近日,一种新型的勒索软件攻击了加拿大的努纳武特地区,导致该地区阅批的所有联网服务都受到了影响,甚至影响了整个城市居民的生活。在过去的几个月,工厂遭“劫持”、勒索软件“复出”出演“变身记”、TA505网络间谍对银行发动APT攻击、阿联酋航空“签证取消”......这些出自《亚信安全2019年第三季度安全报告》的真实案例,在网路安全的“大荧幕”上争相上演,要比阿诺的“终结者T-800”还有想象力。
勒索病毒也走“少而美”路线
第三季度报告依然对勒索病毒发出了“红色警报”。虽然第三季度亚信安全检测到的勒索病毒数量呈现出递减态势,但是这些勒索病毒的功能设计上却越来越复杂。在与安全软件的持续对抗中,勒索软件正持续、快速更新变种,并采用“无文件”等先进的技术手段,以更好地隐藏自己。其中,本季度被截获的 Sodinokibi 勒索软件就利用了“无文件”方式来传播,该勒索软件会通过漏洞注入恶意的 PowerShell 脚本,然后下载加密的 Sodinokibi 勒索软件主体文件到系统内存中,最终完成勒索行为。
被该勒索软件修改的用户计算机桌面
苹果iPhone 11(4GB/128GB/全网通) A13处理器,GPU抗锯齿效果,夜间模式
京东商城
5999米
进入购买
在第三季度拦截勒索软件 TOP 10 中,排名第一位的是 RANSOM_WCRY,占到总拦截次数的 90%。该勒索软件并不新鲜,属于利用了“永恒之蓝”攻击程序的WannaCry/Wcry勒索软件,尽管这一勒索软件家族“出道”已经有几年时间,但是依然凭借着其成熟的攻击技术、成熟的商业化模式、广泛的变种,从而获得了犯罪分子的普遍青睐。
2019年第3季度勒索软件检测类型TOP10
第三季度报告与第二季度存在类似的一些状况,本季度勒索软件感染的高发地是巴西、中国与印度,高发行业则是制造业、保险这两个行业,这些地区与行业的共同点在于,其网络安全防护能力都相对薄弱,而且终端设备数量庞大,更容易被勒索软件找到可乘之机。 安全专家提醒用户:要防范勒索软件,养成良好的网络安全习惯,迅速修补漏洞并部署全面的勒索软件防护解决方案,显然至关重要。