色婷婷激婷婷深爱五月小说-色婷婷精品-色婷婷精品大全在线视频-色婷婷精品视频-全免费午夜一级毛片真人-全免费一级毛片在线播放

2025年1月勒索軟件流行態(tài)勢(shì)分析

勒索軟件傳播至今,360反勒索服務(wù)已累計(jì)接收到數(shù)萬(wàn)勒索軟件感染求助。隨著新型勒索軟件的快速蔓延,企業(yè)數(shù)據(jù)泄露風(fēng)險(xiǎn)不斷上升,勒索金額在數(shù)百萬(wàn)到近億美元的勒索案件不斷出現(xiàn)。勒索軟件給企業(yè)和個(gè)人帶來(lái)的影響范圍越來(lái)越廣,危害性也越來(lái)越大。360全網(wǎng)安全大腦針對(duì)勒索軟件進(jìn)行了全方位的監(jiān)測(cè)與防御,為需要幫助的用戶提供360反勒索服務(wù)。

2025年1月,全球新增的雙重勒索軟件家族包有GD Lockersec,該家族目前以攻擊AWS托管站點(diǎn)并竊取數(shù)據(jù)進(jìn)行勒索為主。新增的傳統(tǒng)勒索軟件家族有Contacto、Codefinger、D0glun,其中D0glun僅發(fā)現(xiàn)在國(guó)內(nèi)少數(shù)論壇中進(jìn)行傳播。

以下是本月值得關(guān)注的部分熱點(diǎn):

n? Wolf Haldenstein律師事務(wù)所稱泄露了350 萬(wàn)人的數(shù)據(jù)

n? 勒索軟件利用Amazon AWS功能加密S3存儲(chǔ)容器

n? 勒索軟件團(tuán)伙冒充IT支持在Microsoft Teams網(wǎng)絡(luò)中進(jìn)行釣魚(yú)攻擊

基于對(duì)360反勒索服務(wù)數(shù)據(jù)的分析研判,360數(shù)字安全集團(tuán)高級(jí)威脅研究分析中心(CCTGA勒索軟件防范應(yīng)對(duì)工作組成員)發(fā)布本報(bào)告。

感染數(shù)據(jù)分析

針對(duì)本月勒索軟件受害者設(shè)備所中病毒家族進(jìn)行統(tǒng)計(jì):Weaxor家族占比40%居首位,第二的是Makop占比14.29%的,RNTC家族以10%位居第三。

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

圖1. 2025年1月勒索軟件家族占比

對(duì)本月受害者所使用的操作系統(tǒng)進(jìn)行統(tǒng)計(jì),位居前三的是:Windows 10、Windows7以及Windows Server 2008。

圖2. 2025年1月勒索軟件入侵操作系統(tǒng)占比

2025年1月被感染的系統(tǒng)中桌面系統(tǒng)和服務(wù)器系統(tǒng)占比顯示,受攻擊的系統(tǒng)類型桌面PC大幅度高于服務(wù)器平臺(tái),NAS平臺(tái)以內(nèi)網(wǎng)SMB共享加密為主。

圖3. 2025年1月勒索軟件入侵操作系統(tǒng)類型占比

勒索軟件熱點(diǎn)事件

Wolf Haldenstein律師事務(wù)所稱泄露了350 萬(wàn)人的數(shù)據(jù)

Wolf Haldenstein報(bào)告稱它遭遇了一次數(shù)據(jù)泄露,使近350萬(wàn)人的個(gè)人信息暴露給了黑客。此次事件發(fā)生在2023年12月13日,但該公司表示數(shù)據(jù)分析和數(shù)字取證并發(fā)癥嚴(yán)重延遲了調(diào)查的完成。

2025年1月10日,Wolf Haldenstein在其網(wǎng)站上發(fā)布了一份數(shù)據(jù)泄露通知,而緬因州AG數(shù)據(jù)泄露門(mén)戶網(wǎng)站上的一個(gè)條目將受其影響的總?cè)藬?shù)鎖定為3445537人。雖然這個(gè)數(shù)字是在2024年12月3日確定的,但該公司一直無(wú)法找到許多受影響者的聯(lián)系信息,因此尚未發(fā)送通知。

盡管該律師事務(wù)所表示沒(méi)有證據(jù)表明暴露的數(shù)據(jù)被濫用,但它警告受影響的個(gè)人,黑客可能持有有關(guān)他們的以下信息:

l? 全名

l? 社會(huì)安全號(hào)碼 (SSN)

l? 員工

l? 身份證號(hào)碼

l? 醫(yī)療診斷

l? 醫(yī)療索賠信息

泄露這些數(shù)據(jù)會(huì)急劇增加網(wǎng)絡(luò)釣魚(yú)、詐騙、社會(huì)工程和其他針對(duì)受影響個(gè)人的針對(duì)性攻擊的風(fēng)險(xiǎn)。該公司在確定受影響的人方面進(jìn)展緩慢,以及延遲公開(kāi),情況只會(huì)變得更糟。盡管無(wú)法直接聯(lián)系受影響的個(gè)人,但將向那些認(rèn)為自己受到影響的人提供補(bǔ)充的信用監(jiān)控保險(xiǎn)。Wolf Haldenstein還建議個(gè)人對(duì)其賬戶上的未經(jīng)請(qǐng)求的通信和可疑活動(dòng)保持警惕,并考慮設(shè)置欺詐警報(bào)或安全凍結(jié)。該公司沒(méi)有明確說(shuō)明暴露的數(shù)據(jù)是否屬于客戶、員工或?qū)⑵湫畔⒋鎯?chǔ)在其服務(wù)器上的其他個(gè)人。如果您與他們有業(yè)務(wù)往來(lái),謹(jǐn)慎的做法是打電話給他們并詢問(wèn)此事件對(duì)您有何影響。

勒索軟件利用Amazon AWS功能加密S3存儲(chǔ)容器

一款新的勒索軟件使用AWS的服務(wù)器端加密和只有攻擊者知道的客戶密鑰(SSE-C)來(lái)加密Amazon S3 buckets ,并索要贖金才能提供解密密鑰。

有分析人員發(fā)現(xiàn),一個(gè)名為“Codefinger”的攻擊者已經(jīng)加密了至少兩名受害者。不過(guò)本輪攻擊事件可能還會(huì)進(jìn)一步擴(kuò)大,或是出現(xiàn)更多攻擊者開(kāi)始采用此類策略進(jìn)行加密和勒索攻擊。

Amazon S3是AWS提供的可擴(kuò)展、安全且高速的對(duì)象存儲(chǔ)服務(wù),而S3 buckets是用于存儲(chǔ)文件、數(shù)據(jù)備份、媒體、日志等的云存儲(chǔ)容器。SSE-C則是其提供的一種加密選項(xiàng),用于保護(hù)靜態(tài)S3數(shù)據(jù),允許客戶使用自己的加密密鑰通過(guò)AES-256算法加密和解密其數(shù)據(jù)。AWS不存儲(chǔ)密鑰,客戶負(fù)責(zé)生成密鑰、管理和保護(hù)密鑰。

在Codefinger的攻擊中,攻擊者使用泄露的AWS憑證來(lái)獲取SSE-C密鑰生成權(quán)限。此后,攻擊者在本地生成加密密鑰以加密目標(biāo)的數(shù)據(jù)。而由于AWS不存儲(chǔ)這些加密密鑰,因此即使受害者向Amazon求助,在沒(méi)有攻擊者密鑰的情況下也無(wú)法恢復(fù)數(shù)據(jù)。

勒索軟件團(tuán)伙冒充IT支持在Microsoft Teams網(wǎng)絡(luò)中進(jìn)行釣魚(yú)攻擊

勒索軟件團(tuán)伙近期越來(lái)越多地采用電子郵件轟炸手段發(fā)動(dòng)攻擊,并在Microsoft Teams通話中冒充技術(shù)支持人員,誘騙員工允許遠(yuǎn)程控制并安裝提供公司網(wǎng)絡(luò)訪問(wèn)權(quán)限的惡意軟件。攻擊者往往會(huì)在短時(shí)間內(nèi)發(fā)送了數(shù)千封垃圾郵件,然后利用已控制的Office 365實(shí)例呼叫目標(biāo),假裝提供IT支持人員。

自2024年年底以來(lái),在不少Black Basta勒索軟件的攻擊中出現(xiàn)了這種攻擊策略。但安全研究人員發(fā)現(xiàn)與FIN7組織有關(guān)的其他攻擊者可能也開(kāi)始使用相同的方法。為了聯(lián)系公司員工,黑客利用目標(biāo)組織的默認(rèn)Microsoft Teams配置,該配置允許來(lái)自外部域的呼叫和聊天。

在發(fā)現(xiàn)的案例中,黑客首先通過(guò)電子郵件發(fā)送了大量消息。不久之后,目標(biāo)員工收到了來(lái)自名為“Help Desk Manager”的賬戶的外部Teams電話。攻擊者說(shuō)服受害者通過(guò)Microsoft Teams設(shè)置遠(yuǎn)程屏幕控制會(huì)話。攻擊者則釋放了托管在外部SharePoint鏈接上的惡意載荷,該載荷會(huì)為攻擊者提供對(duì)受感染計(jì)算機(jī)的遠(yuǎn)程訪問(wèn)。攻擊者還會(huì)檢查系統(tǒng)詳細(xì)信息并部署第二階段的黑客工具與惡意指令。

由于在攻擊的最后階段之前就被阻止了,研究人員認(rèn)為黑客的目標(biāo)是竊取數(shù)據(jù),然后部署勒索軟件。此外,研究人員還觀察到STAC5777試圖在網(wǎng)絡(luò)上部署B(yǎng)lack Basta勒索軟件,因此攻擊者可能與臭名昭著的勒索軟件團(tuán)伙有某種關(guān)系。

黑客信息披露

以下是本月收集到的黑客郵箱信息:

表1. 黑客郵箱

當(dāng)前,通過(guò)雙重勒索或多重勒索模式獲利的勒索軟件家族越來(lái)越多,勒索軟件所帶來(lái)的數(shù)據(jù)泄露的風(fēng)險(xiǎn)也越來(lái)越大。以下是本月通過(guò)數(shù)據(jù)泄露獲利的勒索軟件家族占比,該數(shù)據(jù)僅為未能第一時(shí)間繳納贖金或拒繳納贖金部分(已經(jīng)支付贖金的企業(yè)或個(gè)人,可能不會(huì)出現(xiàn)在這個(gè)清單中)。

圖4. 2025年1月通過(guò)數(shù)據(jù)泄露獲利的勒索軟件家族占比

以下是本月被雙重勒索軟件家族攻擊的企業(yè)或個(gè)人。若未發(fā)現(xiàn)被數(shù)據(jù)存在泄露風(fēng)險(xiǎn)的企業(yè)或個(gè)人也請(qǐng)第一時(shí)間自查,做好數(shù)據(jù)已被泄露的準(zhǔn)備,采取補(bǔ)救措施。

本月總共有522個(gè)組織/企業(yè)遭遇勒索攻擊,其中包含中國(guó)4個(gè)組織/企業(yè)在本月遭遇了雙重勒索/多重勒索。其中有7個(gè)組織/企業(yè)未被標(biāo)明,因此不在以下表格中。

表2. 受害組織/企業(yè)

系統(tǒng)安全防護(hù)數(shù)據(jù)分析

360系統(tǒng)安全產(chǎn)品,目前已加入黑客入侵防護(hù)功能。在本月被攻擊的系統(tǒng)版本中,排行前三的依次為Windows Server 2008、Windows 7以及Windows 10。

圖5 2025年1月受攻擊系統(tǒng)占比

對(duì)2025年1月被攻擊系統(tǒng)所屬地域統(tǒng)計(jì)發(fā)現(xiàn),與之前幾個(gè)月采集到的數(shù)據(jù)進(jìn)行對(duì)比,地區(qū)排名和占比變化均不大。數(shù)字經(jīng)濟(jì)發(fā)達(dá)地區(qū)仍是攻擊的主要對(duì)象。

圖6. 2025年1月國(guó)內(nèi)受攻擊地區(qū)占比排名

通過(guò)觀察2025年1月弱口令攻擊態(tài)勢(shì)發(fā)現(xiàn),RDP弱口令攻擊、MYSQL弱口令攻擊和MSSQL弱口令攻擊整體無(wú)較大波動(dòng)。

圖7. 2025年1月監(jiān)控到的RDP入侵量

圖8. 2025年1月監(jiān)控到的MS SQL入侵量

圖9. 2025年1月監(jiān)控到的MYSQL入侵量

勒索軟件關(guān)鍵詞

以下是本月上榜活躍勒索軟件關(guān)鍵詞統(tǒng)計(jì),數(shù)據(jù)來(lái)自360勒索軟件搜索引擎。

n? wexor:屬于Weaxor勒索軟件家族,該家族的之前的主要傳播方式為:通過(guò)暴力破解遠(yuǎn)程桌面口令成功后手動(dòng)投毒,同時(shí)通過(guò)smb共享方式加密其他設(shè)備。自本月起則主要以漏洞利用方式進(jìn)行投毒。

n? wxr:同wexor。

n? wstop: RNTC勒索軟件家族,該家族的主要傳播方式為:通過(guò)暴力破解遠(yuǎn)程桌面口令成功后手動(dòng)投毒,同時(shí)通過(guò)smb共享方式加密其他設(shè)備。

n? baxia:屬于BeijngCrypt勒索軟件家族,由于被加密文件后綴會(huì)被修改為beijing而成為關(guān)鍵詞。該家族主要的傳播方式為:通過(guò)暴力破解遠(yuǎn)程桌面口令與數(shù)據(jù)庫(kù)弱口令成功后手動(dòng)投毒。

n? mkp: 屬于Makop勒索軟件家族,由于被加密文件后綴會(huì)被修改為mkp而成為關(guān)鍵詞。該家族主要的傳播方式為:通過(guò)暴力破解遠(yuǎn)程桌面口令成功后手動(dòng)投毒。

n? bixi:同baxia。

n? src:同mkp。

n? 888:屬于Nemesis2024家族,以勒索信中的Nemesis家族字段命名。該家族的主要傳播方式為:通過(guò)暴力破解遠(yuǎn)程桌面口令成功后手動(dòng)投毒。devicdata:同hmallox。

n? sstop:同wstop。

n? devicdata:屬于TargetCompany(Mallox)勒索軟件家族,由于被加密文件后綴會(huì)被修改為mallox而成為關(guān)鍵詞。主要通過(guò)暴力破解遠(yuǎn)程桌面口令成功后手動(dòng)投毒和SQLGlobeImposter渠道進(jìn)行傳播,后來(lái)增加了漏洞利用的傳播方式。此外360安全大腦監(jiān)控到該家族本曾通過(guò)匿影僵尸網(wǎng)絡(luò)進(jìn)行傳播。

圖10 2025年1月反病毒搜索引擎關(guān)鍵詞搜索排名

解密大師

從解密大師本月解密數(shù)據(jù)看,解密量最大的是Xiaoba其次是GandCrab。使用解密大師解密文件的用戶數(shù)量最高的是被Crysis家族加密的設(shè)備。

圖11. 2025年1月解密大師解密文件數(shù)及設(shè)備數(shù)排名

360安全衛(wèi)士

熱點(diǎn)排行

用戶
反饋
返回
頂部
主站蜘蛛池模板: 黄色一极毛片 | 国产 欧美 日本 | 男人在线影院 | 日韩有码视频在线 | 国产777 | 成年人视频在线免费观看 | 亚洲欧美在线观看视频 | 曰批免费视频播放在线看片 | 在线a人片免费观看国产 | 99久免费精品视频在线观看2 | 黄色网址免费在线 | 97国产在线观看 | 国产精品免费大片一区二区 | 国产精品一区二区久久不卡 | 国产日韩欧美在线 | 曰韩精品| 成人一级免费视频 | 你懂的视频在线观看 | 欧美精品系列 | 特黄特级毛片免费视 | 亚洲欧美视屏 | 午夜在线观看视频在线播放版 | 亚洲va韩国va欧美va天堂 | 欧美1区2区3区 | 亚洲视频在线免费播放 | 免费亚洲黄色 | 很黄很黄很刺激的视频免费 | 亚洲欧美国产一区二区三区 | 激性欧美在线播激性欧美 | 成人影院高清在线观看免费网站 | 午夜一级黄色片 | 国产麻豆福利a v在线播放 | 国产盗摄一区二区欧美精品 | 欧美日韩国产高清一区二区三区 | 亚洲综合日韩在线亚洲欧美专区 | 午夜成年人网站 | 日本黄色美女网站 | 毛片免费毛片一级jjj毛片 | 日本综合欧美一区二区三区 | 下面一进一出好爽视频 | 日批视频免费看 |