DoNews 11月28日消息(记者 赵晋杰)专注安全杀毒的国内厂商瑞星近期发布了2018勒索病毒全面分析报告。报告汇总了1至10月中国勒索病毒的感染现状。在此期间,瑞星“云安全”系统共截获勒索软件样本42.82万个,感染共计344万次。

瑞星发布勒索病毒分析报告:WannaCry成年度破坏之王

在具体省份上,其中广东省感染94万次,位列全国第一,其次为北京市48万次,浙江省20万次及上海市18万次。

此外,瑞星通过对捕获的勒索样本按家族分析发现,WannaCry家族占比39%,位列第一,其次为Cerber家族与Locky家族占比24%。时隔一年,WannaCry勒索病毒依然影响最大。

瑞星发布勒索病毒分析报告:WannaCry成年度破坏之王

这款2017年5月出现的勒索病毒,当时曾席卷全球,包括中国、美国、俄罗斯及欧洲在内的100多个国家,纷纷中招。WannaCry正是利用了微软SMB远程代码执行漏洞CVE-2017-0144(永恒之蓝)。瑞星指出,在很多企业互联网中仍然存在很多未打“永恒之蓝”漏洞补丁的机器,导致其危害至今仍在持续。

永恒之蓝WannaCry最大的一起攻击,是攻击了世界最大的芯片代工厂“台积电”,导致台积电停工三天,损失十几亿元人民币。

瑞星分析了勒索病毒爆发的三大原因,分别是加密手段复杂,解密成本高;使用电子货币支付赎金,变现快追踪难;Ransomware-as-a-server(勒索服务化)的出现。

简单来说,勒索病毒就是黑客通过锁屏、加密等方式劫持用户设备或文件,并以此敲诈用户钱财的恶意软件。黑客利用系统漏洞或通过网络钓鱼等方式,向受害电脑或服务器植入病毒,加密硬盘上的文档乃至整个硬盘,然后向受害者索要数额不等的赎金后才予以解密,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将无法恢复。

而勒索病毒的出现,也经历了大致三个阶段的逐级“进化”。

勒索病毒第一阶段:不加密数据,提供赎金解锁设备。2008年以前,勒索病毒通常不加密用户数据,只锁住用户设备,阻止用户访问,需提供赎金才能解锁。由于这种病毒带来的危害都能被很好地解决,所以该类型的勒索软件只是昙花一现,很快便消失了。

勒索病毒第二阶段:加密数据,提供赎金解锁文件。2013年,以加密用户数据为手段勒索赎金的勒索软件逐渐出现,由于这类勒索软件采用了一些高强度的对称和非对称的加密算法对用户文件加密,在无法获取私钥的情况下要对文件进行解密,以目前的计算水平几乎是不可能完成的事情。正是因为这一点,该类型的勒索软件能够带来很大利润,各种家族如雨后春笋般出现,比较著名的有CTB-Locker、TeslaCrypt、Cerber等。

勒索病毒第三阶段:蠕虫化传播,攻击网络中其它机器。2017年,勒索病毒已经不仅仅满足于只加密单台设备,而是通过漏洞或弱口令等方式攻击网络中的其它机器,WannaCry就属于此类勒索软件,短时间内造成全球大量计算机被加密,其影响延续至今。

从近几年的病毒发展现状看,瑞星总结了勒索病毒未来的几大趋势:利用漏洞和弱口令植入勒索增多、攻击者入侵后人工投毒增多、勒索病毒持续更新迭代对抗查杀、针对有价值目标发起定向攻击逐渐增多、勒索病毒开发门槛进一步降低、勒索软件在世界范围内造成的损失逐渐增大。

同时,瑞星也给出了用户能够提前防御勒索病毒的几大措施,如不下载可疑文件、安装杀毒软件或防勒索软件、电脑及时打补丁、使用复杂密码、开启显示文件扩展名、不打开可疑邮件附件、备份重要文件。

瑞星方面也推出了自己的防勒索病毒整体解决方案:

1 、安装杀毒软件——瑞星杀毒软件V17、瑞星企业终端安全管理系统软件(ESM)

2 、防勒索软件——瑞星之剑

3 、网络入口部署防毒墙——瑞星下一代防毒墙

4 、虚拟化设备部署虚拟化专用版安全软件——瑞星虚拟化系统安全软件。(完)

相关文章