首頁(ye) > 安(an)全資訊 > 正(zheng)文

三分快三

勒索病毒(du)的蔓延,給企業和(he)個人都帶(dai)來了嚴重(zhong)的安(an)全威脅(xie)。360安(an)全大腦針對勒索病毒(du)進行了全方位的監控與(yu)防御(yu)。本(ben)月(yue)新增SpartCrypt、BRCrypt、Montserrtat以及Zeppelin四個較(jiao)流行勒索病毒(du)家(jia)族。

360解密大師在2019年12月(yue)新增了對MZRevenge和(he)TRSomware家(jia)族的解密。

三分快三

分析本(ben)月(yue)勒索病毒(du)家(jia)族佔比︰GlobeImposter家(jia)族佔17.06%,居首位;其次是佔比16.11%的phobos家(jia)族;Crysis家(jia)族以佔比15.64位居第三。與(yu)11月(yue)份的數據相比,Stop家(jia)族的佔比變化最為明(ming)顯,從11月(yue)份的15.18%下降到本(ben)月(yue)的5.21%。

而(er)從被(bei)感染系di)痴急瓤矗罕ben)月(yue)居前三的系di)橙reng)是Windows 7、Windows 10和(he)Windows Server 2008。其中(zhong)本(ben)月(yue)Windows 7 佔比上xian)敲ming)顯。從11月(yue)的 28.94%上升到本(ben)月(yue)的41.14%。

12月(yue)被(bei)感染系di)持zhong)桌面(mian)系di)澈he)服務器系di)痴急認允荊 ben)月(yue)主要受(shou)攻(gong)擊的系di)橙reng)為桌面(mian)系di)場(chang)Syu)11月(yue)份的統計(ji)進行比較(jiao),桌面(mian)系di)痴急卻8%上升到79%。主要浮動(dong)來自Windows 7 系di)痴急鵲納仙/span>

此外(wai),我們(men)還關注(zhu)了360論壇的勒索病毒(du)板塊在12月(yue)的用(yong)戶反饋動(dong)態(tai)(https://bbs.360.cn/forum.php?mod=forumdisplay&fid=7592):

本(ben)月(yue)論壇反饋總計(ji)76個案例,共(gong)涉及21個勒索病毒(du)家(jia)族,其中(zhong)已支持解密家(jia)族共(gong)有3個(Nemesis、Petya、Crysis-old)。反饋家(jia)族TOP3依次為︰GlobeImposter、phobos、Crysis和(he)Sodinokibi(並列第三)。反饋中(zhong)新增的家(jia)族/變種包括︰buran、SpartCrypt、Montserrat三個家(jia)族。

三分快三

三分快三

Maze勒索病毒(du)又被(bei)稱作“迷宮(gong)勒索病毒(du)”bei)頡hacha勒索病毒(du)”bao) 鈐zao)于2019年6月(yue)在國內出現zhi) ?8美賬韃《du)本(ben)月(yue)被(bei)曝(pu)出,對不(bu)hui)?fu)贖(shu)金的受(shou)害(hai)者,威脅(xie)公(gong)布涉密數據,迫使用(yong)戶支付(fu)贖(shu)金以達到獲利(li)目(mu)kang)摹Dmu)前已被(bei)其公(gong)布數據的受(shou)害(hai)者有︰Southwrie(120GB)、DV-GROUP(7GB)、Fratelli Beretta(3GB)、加拿大保(bao)險(xian)公(gong)司(1.5GB)、彭薩(sa)科拉市(2GB)等(deng)受(shou)害(hai)團體。

360安(an)全大腦檢測到該病毒(du)在6月(yue)份初入國內時主要通過網頁(ye)掛馬進行傳播,而(er)目(mu)前國內反饋的感染案例來看,其還會通過遠程桌面(mian)爆破投毒(du)進行傳播。該病毒(du)向一(yi)般受(shou)害(hai)者會索要價值2400美元的比特(te)幣 (針對定向攻(gong)擊的情況,贖(shu)金要數十萬甚至(zhi)上百(bai)萬美元) 。

三分快三

360安(an)全大腦檢測到一(yi)款(kuan)新型勒索病毒(du)——MZRevenge,該勒索病毒(du)使用(yong)作者自行修改過的對稱加yong)芩惴  扛鑫募募用(yong) 茉yue)相同。之後使用(yong)硬編碼(ma)在病毒(du)中(zhong)的AES256對稱加yong)芩惴 茉yue)對加yong) 募拿茉yue)進行加yong)塴U黽用(yong)芰 討zhong)並未(wei)使用(yong)非對稱加yong)芩惴  zhe)就導致使用(yong)硬編碼(ma)在病毒(du)中(zhong)的密碼(ma)就可以從勒索信(xin)息提(ti)示文件中(zhong)取得全局文件加yong) 茉yue)進行數據恢(hui)復(fu)。

??? 而(er)MZRevenge勒索病毒(du)的中(zhong)招用(yong)戶,可使用(yong)360解密大師解密對yuan)bei)加yong)艿奈募薪餉塴/span>

三分快三

??? Cl0p(也稱Clop)勒索病毒(du)是CryptoMix勒索病毒(du)家(jia)族的一(yi)個變種,該變種于2019年2月(yue)份開始(shi)出現。本(ben)次在國內傳播的是其最新變種,該變種相比之前版本(ben)進行了多項優化,比如(ru)會優先加yong)019年的文件,改用(yong)RC4算法提(ti)升加yong)芩su)度,使用(yong)自定義(yi)算法來產生隨機數等(deng),而(er)且在結(jie)束進程方面(mian),結(jie)束的進程列表量高達663個。更(geng)為重(zhong)要的是,該勒索病毒(du)傳播者會針對特(te)定企業定向攻(gong)擊滲透,每個被(bei)攻(gong)擊企業被(bei)hui)踩氳牟《du)都是定制(zhi)化的,從在受(shou)害(hai)者機器上留下的勒索提(ti)示信(xin)息也可以yue)闖觶 賬饜xin)息中(zhong)不(bu)包括用(yong)戶id信(xin)息(攻(gong)擊者清楚每一(yi)家(jia)被(bei)他們(men)攻(gong)擊的企業)。在贖(shu)金方面(mian),該勒索病毒(du)要價均在百(bai)萬美元之上xi) 雲笠檔撓跋煬藪蟆/span>

三分快三

Buran勒索病毒(du)早(zao)期主要通過投遞垃圾郵shi)寫 ? er)目(mu)前檢測到該勒索病毒(du)又出現zhi)誦碌謀渲幀4舜偽渲炙捎yong)的攻(gong)擊方式主要通過暴力破解遠程桌面(mian)登錄口令後手動(dong)投毒(du),同時bei)夠嶗li)用(yong)已攻(gong)陷的機器作為跳板攻(gong)擊內網其他機器,導致內網機器批量被(bei)加yong)塴8美賬韃《du)不(bu)僅會清空RDP連(lian)接(jie)記錄,系di)橙ri)志記錄,還會禁用(yong)事件記錄,從而(er)隱藏攻(gong)擊來源。

該勒索病毒(du)目(mu)前有兩個變種,均都在活躍中(zhong)︰變種1,修改文件後綴為[xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx];變種2,修改文件後綴為︰xxx-xxx-xxx。並留下勒索提(ti)示信(xin)息,讓用(yong)戶主動(dong)聯系黑客留下的郵箱咨詢解密相關情況。

黑客信(xin)息披露

? ?

以下是本(ben)月(yue)搜集到的黑客郵箱信(xin)息︰

dresden@protonmail.com

decryptfiles@qq.com

RobSmithMba@protonmail.com

omg@onlinehelp.host

decryptfiles@countermail.com

zoye1596@protonmail.com

zeppelin_helper@tuta.io

decrypt@files.com

volscatisbi1974@protonmail.com

zeppelin_decrypt@xmpp.jp

decodeyourfiles@cock.li

notopen@countermail.com

murzik@jabber.mipt.ru

deccrypasia@yahoo.com

zandra_simone1995@protonmail.com

moncler@tutamail.com

deathransom@airmail.cc

noferasna1982@aol.com

notopen@cock.li

deadmin@420blaze.it

yoursalvations@protonmail.ch

noallpossible@cock.li

david-angel@sohu.com

cryptographythebest@gmail.com

youhaveonechance@cock.li

datarestore@iran.ir

newrecoveryrobot@pm.me

youcanwrite24h@airmail.cc

datarest0re@aol.com

neverdies@tutanota.com

you.help5@protonmail.com

cyborgyarraq@protonmail.ch

neo1312@protonmail.com

yeahdesync@airmail.cc

cyberdyne@foxmail.com

zeppelindecrypt@420blaze.it

yardimail2@aol.com

Cryptonium@cock.li

mr.obama21@protonmail.com

yardimail1@aol.com

nmare@cock.li

ContactReception@protonmail.com

winnipyh123@sj.ms

crypt@ctemplar.com

montserrat501@protonmail.com

WilliGarcia@protonmail.com

createhelp@protonmail.com

montserrat501@airmail.cc

nyton@cock.li

cosmecollings@aol.com

moneymaker2@india.com

volcano666@tutanota.de

morf56@meta.ua

zanzarah2019@tutanota.com

volcano666@cock.li

pain@cock.lu

merosadecryption@gmail.com

jones0helper@cock.li

collyhuwkmac@tutanota.com

MerlinWebster@aol.com

loplup@tutanota.com

cockroach@rape.lol

support@anonymous-service.cc

mailnitrom@airmail.cc

cockroach@cock.lu

mailnitrom@tutanota.com

unlock@royalmail.su

chitoz@protonmail.com

mailnitrom@protonmail.ch

unlock@graylegion.su

china.hepler@aol.com

Unlockme501@protonmail.ch

unblock@badfail.info

china.helpen@ao1.com

luciferenc@tutanota.com

tryopen@cock.li

burkbertie@musicradle.com

lordcracker@protonmail.com

foxbit@tutanota.com

locust@cock.li

unpedavol1972@protonmail.com

thunderhelp@airmail.cc

buratino@firemail.cc

buratin@torbox3uiot6wchz.onion

theonlyoption@qq.com

loplup@cock.li

buricoume1976@protonmail.com

theone@safetyjabber.com

Buddy@criptext.com

kippbrundell@magte.ch

tealjanos@aol.com

BTC@decoding.biz

kingsleygovan@krnas.com

sydney.fish@aol.com

btc2018@qq.com

keysfordecryption@jabb3r.org

sverdlink@aol.com

bron_lynn@aol.com

keysfordecryption@airmail.cc

supportrest1@cock.li

Blackmax@tutanota.com

kermy.stapleton@vuzup.com

supportdecrypt@firemail.cc

bitlocker@foxmail.com

kensgilbomet@protonmail.com

itsnotajoke@firemail.cc

BigBobRoss@protonmail.com

karrie.murphey@aol.com

manyfiles@aol.com

BigBobRoss@computer4u.com

jones0helper@countermail.com

support98@cock.li

Big8obRoss@protonmail.com

unumschooler1972@protonmail.com

support7164@firemail.cc

bexonvelia@aol.com

joker8881@protonmail.com

support4568@mail.fr

jjcryptor@cock2.li

suiren2852@protonmail.com

support.mbox@pm.me

back_filein@protonmail.com

bapuverge1985@protonmail.com

superuser111@0nl1ne.at

back_data@protonmail.com

jason.ving@tutanota.com

jodygomersall@aol.com

jackpot@jabber.cd

James_Langton_2019@protonmail.com

suiren2852@cock.li

backmyfiless@tutanota.com

backupmyfiles@protonmail.com

strang.shani@aol.com

backdata.company@aol.com

backcompanyfiles@protonmail.com

stocklock@airmail.cc

jackbtc@mail.ua

jabber-winnipyh123@sj.ms

stillmann.mnu@aol.com

asus2145@cock.li

jabber-theone@safetyjabber.com

stelskill@cock.li

asdbtc@aol.com

jabber-hellobuddy@sj.ms

stanley001@cock.li

asdasd333@default.rs

support@robsmithmba.com

sqlbackup2019@pm.me

hyena@rape.lol

isafeyourdata@protonmail.com

SoupMactavish@cock.li

apoyo2019@protonmail.com

ingalls.jan@inqwari.com

Skynet228@cock.li

apoyo2019@aol.com

info@bigbobross.website

hyena@cock.lu

angry_war@protonmail.ch

ImranZakhaev@protonmail.com

imdecrypt@aol.com

anamciveen@aol.com

sherminator.help@tutanota.com

seed@firemail.cc

altecpro@cock.li

iamheretohelpy0u@protonmail.com

SafeGman@tutanota.com

altec433@cock.li

ArcticBearSOS@protonmail.com

safegman@protonmail.com

altec1167@cock.li

Skynet1488@protonmail.com

SafeGman@firemail.cc

alleen.cowthwaite@aol.com

human_mystery@aol.com

rsa2048@cock.li

aliradada@tutanota.com

howdecript@tutanota.com

Fata54@cock.li

aliradada@protonmail.com

recoverydbservice@protonmail.com

file1m@yandex.com

aksdkja0sdp@ctemplar.com

recoverydata52@protonmail.com

restoringbackup@airmail.cc

Agent.DMR@protonmail.com

detwavuka1973@protonmail.com

restorehelp@qq.com

Agent.DMR@aol.com

heronpiston@xmpp.jp

reroman4@gmail.com

admincrypt@protonmail.com

heronpiston@ctemplar.com

requests2@memeware.net

admin@spacedatas.com

helpyou@countermail.com

recoveryhelp@airmail.cc

admin@sectex.net

helpservis@horsefucker.org

hinkle.s@aol.com

admin@secet.net.bot

helprestore@firemail.cc

recoverydata54@cock.li

admin@secet.bot

helpdesk_mz@aol.com

horsesert@xmpp.jp

admin@sctex.net

recovery94@protonmail.com

hellobuddy@sj.ms

admin@datastex.club

healermed@protonmail.ch

recoverdata@cock.lu

5ss5c@mail.ru

harmahelp73@gmx.de

GodSaveYou@tuta.io

4josefina@keemail.me

Hamlampampom@cock.li

file1@techie.com

gnus@nigge.rs

grusha2281@protonmail.com

Rans0me@protonmail.com

1btc@qbmail.biz

ReadME-Unlockme501@protonmail.ch

protected@firemail.cc

everbe@airmail.cc

GodSaveMe@tutamail.com

prndssdnrp@mail.fr

estelldstva@aol.com

1btcpayment@protonmail.com

prndssdnrp@foxmail.com

geerban@email.tg

elisa_abbott1983@protonmail.com

prnassdnrp@maill.fr

gaudrea@aol.com

getdecoding@protonmail.com

Philip.BTC@protonmail.com

embrace@airmail.cc

getbackdata@qq.com

pc.master@aol.com

gnus@cock.li

esliperre1971@protonmail.com

file1@protonmail.com

elamsanjit@airmail.cc

eninteste1987@protonmail.com

file1n@yandex.com

duncnock@gerdye.com

Galgalgalhalk@tutanota.com

deliverymax@tutanota.com

dresdent@protonmail4.com

truesoft77@protonmail.com

file1@keemail.me

dresden@protonmail.com

fox606@protonmail.com

decservice@mail.ru

dontworry@tuta.io

firstmaillog@protonmail.com

decryptors@xmpp.is

dontworry@hitler.rocks

dharma99@protonmail.com

decryptmasters@firemail.cc

dontworry@cock.li

decyourdata@protonmail.com

howdecript@cock.li

donshmon@cock.li

panda.in.prada@tutanota.com

divinebackup@tuta.io

evillocker@cock.li

panda.in.prada@outlook.com

divine@cock.lu

evillock@cock.li

returnmaster@aaathats3as.com

fhmjfjf@default.rs

everest@airmail.cc

rdpconnect@protonmail.com

表格1. 黑客郵箱

?

三分快三

通過對2019年11月(yue)和(he)12月(yue)的數據進行對yuan)確 鄭 詒bei)攻(gong)擊系di)痴急確矯mian),Windows 7遭受(shou)到的遠程桌面(mian)弱(ruo)口令攻(gong)擊從11月(yue)份的63.18%上升到本(ben)月(yue)的76.22%,上xian)橇3.04%,這(zhe)也造成sha)駒yue)被(bei)攻(gong)擊桌面(mian)系di)車惱急扔薪jiao)明(ming)顯上升。

以下是對2019年12月(yue)被(bei)攻(gong)擊系di)乘P采樣制(zhi)作的地域分布圖(tu),與(yu)之前幾(ji)個月(yue)采集到的數據進行對yuan)齲 厙琶he)佔比變化都不(bu)大。數字經(jing)濟(ji)發達地區仍(reng)是被(bei)攻(gong)擊的主要對象。

通過對2019年12月(yue)弱(ruo)口令攻(gong)擊趨勢(shi)pin)治齜 鄭SSQL弱(ruo)口令攻(gong)擊在12月(yue)整體呈現下降趨勢(shi)。這(zhe)和(he)360安(an)全大腦監測到的,利(li)用(yong)MSSQL攻(gong)擊渠(qu)道投毒(du)的機器量kang)惱邇魘shi)相符。

三分快三

該數據來自lesuobingdu.360.cn的搜索統計(ji)。(不(bu)包括WannCry、AllCry、TeslaCrypt、Satan、Kraken、Jsworm、X3m以及GandCrab幾(ji)個查詢量被(bei)大幅干擾(rao)的家(jia)族)

? l? pig865qqz屬于GlobeImposter家(jia)族,由于被(bei)加yong) 募笞夯岊bei)修改為pig865qqz而(er)成為關鍵詞。該勒索病毒(du)家(jia)族主要通過暴力破解遠程桌面(mian)密碼(ma),成功後手動(dong)投毒(du)傳播。

? l? wecanhelp︰屬于Nemesis勒索病毒(du)家(jia)族,該勒索病毒(du)近期通過暴力破解遠程桌面(mian)進行傳播。該勒索病毒(du)會在系di)持zhong)生成一(yi)個temp000000.txt文檔,該文檔包含解密文件用(yong)的密鑰(yue)。一(yi)般都會被(bei)黑客直接(jie)刪除掉,但是中(zhong)招用(yong)戶可以嘗試以下鏈接(jie)中(zhong)的方式找yi)emp000000.txt的內容︰https://bbs.360.cn/thread-15782020-02-17.html

? l? rooster865qqz︰he)ig865qqz。

? l? bitlocker@foxmail.com屬于Crysis勒索病毒(du)家(jia)族,由于文件被(bei)加yong)芎蠡岊bei)加入admin@sectex.net而(er)成為關鍵詞。該勒索病毒(du)家(jia)族主要通過暴力破解遠程桌面(mian)密碼(ma),成功後手動(dong)投毒(du)傳播。

? l? Readinstructions屬于MedusaLocker家(jia)族,由于被(bei)加yong) 募笞夯岊bei)修改為Readtheinstructions而(er)成為關鍵詞。該勒索病毒(du)家(jia)族主要通過暴力破解遠程桌面(mian)密碼(ma),成功後手動(dong)投毒(du)傳播。

? l? Harma︰he)/span>admin@sectex.net。不(bu)同點在于是文件後綴被(bei)修改為harma

? l? Hendrix︰he)eadinstructions。

? l? Wiki︰he)arma。

? l? Sodinokibi︰Sodinokibi為病毒(du)家(jia)族名,由于該勒索病毒(du)會將被(bei)加yong) 募笞盒薷某傷婊笞海 虼舜蟛糠鐘yong)戶用(yong)被(bei)加yong) 募笞夯崦zhong)Sodinokibi。該勒索病毒(du)傳播渠(qu)道較(jiao)多,目(mu)前仍(reng)在被(bei)使用(yong)的主要有兩個渠(qu)道,第一(yi)是投遞垃圾郵箱,第二是遠程桌面(mian)暴力破解。

? l? china.helper@aol.com︰屬于GlobeImposter家(jia)族,該郵箱是黑客留在勒索提(ti)示信(xin)息中(zhong),用(yong)于和(he)黑客進行交談使用(yong)。

三分快三

??? 從解密大師本(ben)月(yue)的解密統計(ji)數據看,本(ben)月(yue)解密量最大的仍(reng)是GandCrab,其次是KimChinInSev。其中(zhong)使用(yong)解密大師解密文件的用(yong)戶數量最高的仍(reng)是Stop家(jia)族的中(zhong)招設備,其次則是Crysis家(jia)族的中(zhong)招設備。

三分快三

針對服務器的勒索病毒(du)攻(gong)擊依然是當下勒索病毒(du)的一(yi)個主要方jiao)潁 笠敵xu)要加強自身的信(xin)息安(an)全管(guan)理(li)能力——尤其是弱(ruo)口令、漏(lou)洞、文件共(gong)享和(he)遠程桌面(mian)的管(guan)理(li),以應對勒索病毒(du)的威脅(xie),在此song)頤men)給各位管(guan)理(li)員(yuan)一(yi)些建議︰

1.????? 多台機器,不(bu)要使用(yong)相同的賬號和(he)口令

2.????? 登錄口令要有足(zu)夠的長度和(he)復(fu)雜性,並定期更(geng)換登錄口令

3.????? 重(zhong)要資料的共(gong)享文件夾應設置訪問權限(xian)控制(zhi),並進行定期備份

4.????? 定期檢測系di)澈he)軟(ruan)件中(zhong)的安(an)全漏(lou)洞,及時打(da)上補丁。

5.????? 定期到jiao)衿骷觳槭欠翊嬖諞斐chang)。查看範圍包括︰

a)????? 是否有新增賬戶

b)???? Guest是否被(bei)啟用(yong)

c)????? Windows系di)橙ri)志是否存在異常(chang)

d)???? 殺(sha)毒(du)軟(ruan)件是否存在異常(chang)攔(lan)截情況

?

而(er)對于本(ben)月(yue)又重(zhong)新崛起(qi)的這(zhe)對個人電腦發起(qi)攻(gong)擊的勒索病毒(du),建議廣大用(yong)戶︰

1.??? 安(an)裝安(an)全防護軟(ruan)件,並確保(bao)其正(zheng)常(chang)運行。

2.??? 從正(zheng)規渠(qu)道下載安(an)裝軟(ruan)件。

3.??? 對不(bu)熟悉(xi)的軟(ruan)件,如(ru)果已經(jing)被(bei)殺(sha)毒(du)軟(ruan)件攔(lan)截查殺(sha)bao) bu)要添加信(xin)任(ren)繼續(xu)運行。

此外(wai),無論是企業受(shou)害(hai)者還是個人受(shou)害(hai)者,都不(bu)建議支付(fu)贖(shu)金。支付(fu)贖(shu)金不(bu)僅變相鼓勵了勒索攻(gong)擊行為,而(er)且解密的過程還可能會帶(dai)來新的安(an)全風險(xian)。

常(chang)見的勒索病毒(du),很多只加yong) 募凡渴藎 雜諛承├lei)型的文件(如(ru)數據庫文件),可以嘗試通過數據修復(fu)手段來挽(wan)回部分損失(shi)。如(ru)果不(bu)得不(bu)hui)?fu)贖(shu)金的話,可以嘗試和(he)黑客協(xie)商來降低(di)贖(shu)金價格,同時在協(xie)商過程中(zhong)要避免暴露自己真實身份信(xin)息和(he)緊急程度,以免黑客漫天要價。


360安(an)全衛士

三分快三

用(yong)戶
反饋
返回
頂(ding)部
三分快三 | 下一页