病毒搜索引擎是什么意思(什么是病毒网站)

勒索病毒传播至今,360互联网安全中心已累计接收到上万勒索病毒感染求助。随着新型勒索病毒的不断涌现,企业数据泄露事件不断上升,过万甚至上亿赎金的勒索案件不断出现。勒索病毒给企业和个人带来的影响范围将越来越广,危害性也越来越大。360安全大脑针对勒索病毒进行了全方位的监控与防御,为需要帮助的用户提供360反勒索服务。

2021年2月,国内外新增活跃勒索病毒DaddyHack、Snoopdoog、DarkWorld、HDLocker等病毒家族。其中HDLocker本月开始首次发现国内感染者。

本月新增解密:

l Magniber修改后缀为ktimyfcs

l Foinx黑客释放密钥版本

感染数据分析

针对本月勒索病毒受害者所中勒索病毒家族进行统计,phobos家族占比20.72%居首位,其次是占比14.86%的GlobeImposter,Makop家族以12.16%位居第三。

其中HelpYou为1月底至2月初期间新增的家族,Crysis家族从1月开始感染量有明显下降。Makop家族感染量逐步上升。

对本月受害者所使用的操作系统进行统计,位居前三的是:Windows 10、Windows 7和Windows Server 2008。

2020年2月被感染的系统中桌面系统和服务器系统占比显示,受攻击的系统仍主要是桌面系统。

勒索病毒疫情分析

HelpYou

360安全大脑在1月底至2月初期间监控到一款新型勒索病毒在国内开始活跃,该勒索病毒目前变种多达10个,例如修改后缀为IQ1、IQ2、IQ3、IQ0001、IQ0002、IQ_IQ等,同时会在每个文件目录下生成勒索提示信息HOW_TO_RECOVERY_FILES.txt。

HelpYou勒索病毒加密后的文件

目前该勒索病毒仅看到在国内进行传播。通过对受害者机器的现场分析发现该家族的传播不仅仅是通过传统的远程桌面弱口令暴力破解后手动投毒,还会利用通过获取到用户数据库口令后通过向受害者机器新增账户登录后手动投毒。这种多手法组合攻击和上个月提到的GlobeImposter相同,说明多手法组合攻击会在后续会越来越多,暴露在公网的设备需要做到方方面面的防御才能避免被攻击成功。

和黑客通过邮件进行沟通时黑客针对单个机器要价0.1个比特币,需要高达3万3千多人民币才能购买到解密器。

与黑客的沟通邮件内容

Egregor

2021年2月16日,法国警方与乌克兰警方联合在乌克兰抓捕了Egregor的一名成员(非团队核心成员,仅是其会员中的一员,主要负责攻击目标)。从2020年9月至今,该家族已成功感染206个目标,其中包含法国多个大型企业——例如游戏开发商Ubisoft、法国报纸Ouest France和物流巨头捷富高Gefko等企业。目前该组织的数据泄露网址已关闭无法访问。且在本月未发现被该家族攻击案例。

关于Crytek和Ubisoft被攻陷的公告

HelloKitty

早在2020年12月,就有勒索病毒团队将目光瞄准CD Projekt Red,但那次攻击的主要受害对象是使用该旗下的的游戏玩家。攻击者通过在假冒的Google Play Store上分发用勒索病毒伪装的安卓版Cyberpunk 2077。而本月CD Projet Red开发商被HelloKitty勒索病毒攻击,导致文件被加密的同时大量数据被窃取。CDPR第一时间回应拒绝支付赎金,并通过备份恢复了正常运作。不久黑客将窃取到的巫师3、Thronebreaker和Cyberpunk 2077等的源码在暗网论坛被公开拍卖,只要在该论坛有0.1BTC存款的用户均可参与拍卖。

HelloKitty勒索病毒团队在暗网售卖CDPR数据

DoppelPaymer

DoppelPaymer黑客组织的目标几乎都是大型企业,在2020年被攻击的受害者中多起案件引发社会高度关注:攻击德国医疗机构成第一起因勒索病毒攻击导致患者抢救不及时死亡案例;加密富士康1200台设备索要史上最高赎金2.3亿人民币。牵连甚广的零件制造商Visser Precision拒绝对该团队支付赎金后,其客户特斯拉、波音、SpaceX等机密文件均被泄露。

近日该勒索病毒团伙再次因成功入侵起亚美国的数据库引起广泛关注,该团伙向现代汽车集团索要2000万美元做为赎金,并承诺不会将窃取到的数据泄露。若未在规定时间内支付,赎金将会增加到3000万美金。最后如果双方无法达成支付协议,黑客将会公布在此次攻击中窃取到的重要数据。此次事件已影响了起亚美国的自助支付服务、网上平台以及电话支持系统,同时现代汽车的多个经销商站点、经销商技术人员使用的服务也出过中断,但现代似乎并未受到此次攻击事件太大影响。

黑客信息披露

以下是本月搜集到的黑客邮箱信息:

CrXL@cock.li

Encgod93@gmail.com

balancebb@mailfence.com

22btc@tuta.io

jas68@protonmail.com

mspreper@protonmail.com

btc11@gmx.com

SatanWasHere@Cock.li

Ransomwaree2020@cock.li

vkm@airmail.cc

troll22118@gmail.com

GetDecoding@zimbabwe.su

paymei@cock.li

fixbyfinch@gmail.com

wormlocker455@gmail.com

necurs@aol.com

Tbr66@protonmail.com

benwell_jonathan@aol.com

raypas@goat.si

brocry@maildepot.net

toddmhickey@outlook.com

kxxe@airmail.cc

paybtcforkeys@aol.com

Samanthareflock@mail.com

dable19@mail.fr

1@all-ransomware.info

yourdata@recovergroup.at

vm1iqzi@aol.com

AsaUribe@tutanota.com

serioussam@thesecure.biz

vapotin@tuta.io

shkodapay@420blaze.it

help.taylor@tutanota.com

pro_100@aol.com

willbeok@tutanota.com

Ryabinina.Lina@gmail.com

leeza@keemail.me

para5ite@tutanota.com

Novikov.Vavila@gmail.com

pbs@criptext.com

p4r4l0ck@tutanota.com

supportfonix@criptext.com

mutud@airmail.cc

parazite@tutanota.com

CarolynDixon@tutanota.com

parasite@cock.li

balanceb@tutanota.com

parasiteCIPH@tutanota.com

carbanak@aol.com

decryption@qbmail.biz

jorge.smith@mailfence.com

Sarah_G@ausi.com

po2977@protonmail.com

WilfredoCarr@tutanota.com

Exynos01@aol.com

1helpman@inboxhub.net

DeborahDBell@tutanota.com

TomLee240@aol.com

decode00001@gmail.com

vassago_0213@tutanota.com

helper@atacdi.com

decode00002@gmail.com

wmanxtere@privatemail.com

obloy@outlook.com

decode77777@gmail.com

decrypt-help@bitmessage.ch

paracrypt@cock.li

decode99999@gmail.com

ransom12344@protonmail.com

wiruxa@airmail.cc

files000001@gmail.com

Derekvirgil@protonmail.com

mrrobot13@tuta.io

believerop@secmail.pro

Gerardbroncks@tutanota.com

returndb@airmail.cc

helper@buildingwin.com

SheilaBeasley@tutanota.com

Crxl@hackorans.com

helpyouhelpyou@cock.li

Lukyan.Sazonov26@gmail.com

Flashkingg@cock.li

serioussam@firemail.cc

gervasiy.menyaev@gmail.com

Dude@mailfence.com

vassago0213@airmail.cc

recoveryufiles@tutamail.com

Harpia2019@aol.com

helpdecrypt@msgsafe.io

mallyrecovery@protonmail.ch

obloy@tutanota.com

Exynos01@mailfence.com

giomarkusnielson@tutanota.com

alcmalcolm@cock.li

xiaojunye@tutanota.com

sirketverileri@protonmail.com

con3003@msgsafe.io

BCPFILE17@tutanota.com

finbdodscokpd@privatemail.com

rassupport@cock.li

lizardcrypt@msgsafe.io

RobertaMacDonald1994@gmail.com

returndb@seznam.cz

selenadymond@gmail.com

robertamacdonald1994@gmail.com

killerworm@tuta.io

keydecryption@airmail.cc

markuspeirrerea177@tutanota.com

files640@gmail.com

ransom12344@fonix.email

RobbertoKabureyro@protonmail.com

cr0prop@firemail.cc

KellyReiff@tutanota.com

reservedecryption@protonmail.com

SatansSlave@Cock.li

darksimo@protonmail.com

VladimirScherbinin1991@gmail.com

fonix@mailfence.com

pilotpilot088@gmail.com

decrypt.makop.file@messagesafe.io

helphelpyou@cock.li

Helprecovery@qbmail.biz

markuspeirrerea177@protonmail.com

sqlbackup30@cock.li

anygrishevich@yandex.ru

support-decryptfile@protonmail.com

mally@mailfence.com

crylock@tryburner.email

payfor_hackedsecret@protonmail.com

表格1. 黑客邮箱

通过双重勒索模式的运营,勒索病毒的家族越来越多的出现,同时勒索病毒所带来的数据泄露的风险也越来越大。以下是本月通过数据泄露获利的勒索病毒家族占比,该数据仅为未能第一时间缴纳赎金或拒缴纳赎金部分(因为第一时间支付赎金的企业或个人不会在暗网中公布,因此无这部分数据)。

以下是本月被双重勒索病毒家族攻击的企业或个人。若未发现被数据存在泄露风险的企业或个人也请第一时间自查,做好数据已被泄露准备,采取补救措施。

Afts

wimex-online

Diamonds international

ISSA

Tirrena Scavi

Westech Systems INC

XCOAL

Willdan Group

SHELLY & SANDS, INC

Frulact

Island Pacific

Nocona General Hospital

SkyeTec

MUNOZ TRUCKING

http://alacorporation.com

UCAR.FR

SMC Industries

Mullins Food Products Inc

Urbaser

SVI ASSURANCES

JFC International (Europe)

ECHO-USA

Caster Concepts

Kaye/Bassman International

fapsinc1

D.M. BARONE SPA

Pace Center for Girls, Inc

Pénélope

morris costumes

The Capital Medical Center

Syndiant

clearfieldco.org

DOUG HOLLYHAND REALTY, INC.

Collabera

http://copel.com

Resort Lifestyle Communities

EAGLE.ORG

segafredo.com.au

Southern Arkansas University

FUGRO.COM

B Green Wholesale

http://corporateturnaround.com

Indura SA

laboratoriovaldes

Malcolm Drilling Company, Inc.

JB Martin

Meddi Laboratório

Factor One Source FAST Pharmacy

MNA Media

Westside Door INC

Jacobs Vanaman Agency Insurance

transtar1

Atlantic, Tomorrow

Jacobsen Construction Co., Inc.

SIERRAMEAT

Civinity Solutions

UNIVERSAL ACCOUNTING SERVICES INC

TL Machine

Elite Software Inc

Reese , Pyle , Drake & Meyer , P.L.L

AIDA GLOBAL

General Insulation

HEUSSEN Rechtsanwaltsgesellschaft mbH

Dailry Farm

Inter-State Studio

Komori America - HR, STATMENT, OTHER.

DANAHER.COM

Voxx International

SOUTHERN CONCRETE & CONSTRUCTION, INC.

Innovsource

http://wonderbox.fr

The International Society of Automation

MundoFertil

J & B Distributing Co.

Georgetown County South Carolina Government

SINGTEL.COM

http://discountcar.com

Rehoboth McKinley Christian Health Care Services

JONESDAY.COM

E. & J. Gallo Winery

Soluzioni Infrastrutturali Telefoniche ed Elettriche S.p.A.

Prima Frutta

http://amicogroup.com

Yamagata Prefectural Federation of Societies of Commerce and Industry

remaxkelowna



表格2. 双重勒索病毒家族攻击名单

系统安全防护数据分析

通过将2021年1月与2月的数据进行对比,本月各个系统占比变化均不大,位居前三的系统仍是Windows 7、Windows 8和Windows 10。

以下是对2021年2月被攻击系统所属地域采样制作的分部图,与之前几个月采集到的数据进行对比,地区排名和占比变化均不大。数字经济发达地区仍是攻击的主要对象。

通过观察2021年1月弱口令攻击态势发现, MSSQL和MYSQL弱口令攻击整体无较大波动。RDP弱口令攻击在本月底有较大的波动,推测这和过年期间部分机器关闭导致攻击量下降,而年后大部分机器重新开启,导致累积的攻击量上升。

勒索病毒关键词

以下是本月上榜活跃勒索病毒关键词统计,数据来自360勒索病毒搜索引擎。

l devos:该后缀有三种情况,均因被加密文件后缀会被修改为devos而成为关键词。本月活跃的是phobos勒索病毒家族,该家族的主要传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

l eking: 属于phobos勒索病毒家族,由于被加密文件后缀会被修改为eking而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

l eight:同eking。

l fair: 属于Makop勒索病毒家族,由于被加密文件后缀会被修改fair而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

l ReadInstructions: 属于MedusaLocker勒索病毒家族,由于被加密文件后缀会被修改为Readinstructions而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

l globeimposter: 属于GlobeImposter勒索病毒家族,该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

l solaso: 属于Cryptojoker勒索病毒家,由于被加密文件后缀会被修改为solaso而成为关键词,该家族的传播方式为:通过“匿隐” 僵尸网络进行传播。

l lockfiles:同ReadInstructions。

l makop:该后缀有两种情况, 均因被加密文件后缀会被修改为makop而成为关键词:

n 属于Makop勒索病毒家族,该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

n 属于Cryptojoker勒索病毒家,通过“匿隐” 进行传播。

l globeimposter-alpha666qqz:属于GlobeImposter勒索病毒家族,由于被加密文件后缀会被修改为globeimposter-alpha666qqz而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

解密大师

从解密大师本月解密数据看,解密量最大的是CryptoJoker,其次是tesls。使用解密大师解密文件的用户数量最高的是被Crysis家族加密的设备,其次是被Stop家族加密的设备。

安全防护建议

面对严峻的勒索病毒威胁态势,360安全大脑分别为个人用户和企业用户给出有针对性的安全建议。希望能够帮助尽可能多的用户全方位的保护计算机安全,免受勒索病毒感染。

一、 针对个人用户的安全建议

对于普通用户,360安全大脑给出以下建议,以帮助用户免遭勒索病毒攻击。

(一) 养成良好的安全习惯

1) 电脑应当安装具有高级威胁防护能力和主动防御功能的安全软件,不随意退出安全软件或关闭防护功能,对安全软件提示的各类风险行为不要轻易采取放行操作。

2) 可使用安全软件的漏洞修复功能,第一时间为操作系统和浏览器,常用软件打好补丁,以免病毒利用漏洞入侵电脑。

3) 尽量使用安全浏览器,减少遭遇挂马攻击、钓鱼网站的风险。

4) 重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。

5) 电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有8位,不使用弱口令,以防攻击者破解。

(二) 减少危险的上网操作

1) 不要浏览来路不明的色情、赌博等不良信息网站,此类网站经常被用于发起挂马、钓鱼攻击。

2) 不要轻易打开陌生人发来的邮件附件或邮件正文中的网址链接。也不要轻易打开扩展名为js 、vbs、wsf、bat、cmd、ps1等脚本文件和exe、scr、com等可执行程序,对于陌生人发来的压缩文件包,更应提高警惕,先使用安全软件进行检查后再打开。

3) 电脑连接移动存储设备(如U盘、移动硬盘等),应首先使用安全软件检测其安全性。

4) 对于安全性不确定的文件,可以选择在安全软件的沙箱功能中打开运行,从而避免木马对实际系统的破坏。

(三) 采取及时的补救措施

1) 安装360安全卫士并开启反勒索服务,一旦电脑被勒索软件感染,可以通过360反勒索服务寻求帮助,以尽可能的减小自身损失。

二、 针对企业用户的安全建议

(一) 企业安全规划建议

对企业信息系统的保护,是一项系统化工程,在企业信息化建设初期就应该加以考虑,建设过程中严格落实,防御勒索病毒也并非难事。对企业网络的安全建设,我们给出下面几方面的建议。

1) 安全规划

l 网络架构,业务、数据、服务分离,不同部门与区域之间通过VLAN和子网分离,减少因为单点沦陷造成大范围的网络受到攻击。

l 内外网隔离,合理设置DMZ区域,对外提供服务的设备要做严格管控。减少企业被外部攻击的暴露面。

l 安全设备部署,在企业终端和网络关键节点部署安全设备,并日常排查设备告警情况。

l 权限控制,包括业务流程权限与人员账户权限都应该做好控制,如控制共享网络权限,原则上以最小权限提供服务。降低因为单个账户沦陷而造成更大范围影响。

l 数据备份保护,对关键数据和业务系统做备份,如离线备份,异地备份,云备份等,避免因为数据丢失、被加密等造成业务停摆,甚至被迫向攻击者妥协。

2) 安全管理

l 账户口令管理,严格执行账户口令安全管理,重点排查弱口令问题,口令长期不更新问题,账户口令共用问题,内置、默认账户问题。

l 补丁与漏洞扫描,了解企业数字资产情况,将补丁管理做为日常安全维护项目,关注补丁发布情况,及时更新系统、应用系统、硬件产品安全补丁。定期执行漏洞扫描,发现设备中存在的安全问题。

l 权限管控,定期检查账户情况,尤其是新增账户。排查账户权限,及时停用非必要权限,对新增账户应有足够警惕,做好登记管理。

l 内网强化,进行内网主机加固,定期排查未正确进行安全设置,未正确安装安全软件设备,关闭设备中的非必要服务,提升内网设备安全性。

3) 人员管理

l 人员培训,对员工进行安全教育,培养员工安全意识,如识别钓鱼邮件、钓鱼页面等。

l 行为规范,制定工作行为规范,指导员工如何正常处理数据,发布信息,做好个人安全保障。如避免员工将公司网络部署,服务器设置发布到互联网之中。

(二) 发现遭受勒索病毒攻击后的处理流程

1) 发现中毒机器应立即关闭其网络和该计算机。关闭网络能阻止勒索病毒在内网横向传播,关闭计算机能及时阻止勒索病毒继续加密文件。

2) 联系安全厂商,对内部网络进行排查处理。

3) 公司内部所有机器口令均应更换,你无法确定黑客掌握了内部多少机器的口令。

(三) 遭受勒索病毒攻击后的防护措施

1) 联系安全厂商,对内部网络进行排查处理。

2) 登录口令要有足够的长度和复杂性,并定期更换登录口令

3) 重要资料的共享文件夹应设置访问权限控制,并进行定期备份

4) 定期检测系统和软件中的安全漏洞,及时打上补丁。

a) 是否有新增账户

b) Guest是否被启用

c) Windows系统日志是否存在异常

d) 杀毒软件是否存在异常拦截情况

5) 登录口令要有足够的长度和复杂性,并定期更换登录口令

6) 重要资料的共享文件夹应设置访问权限控制,并进行定期备份

7) 定期检测系统和软件中的安全漏洞,及时打上补丁。

三、 不建议支付赎金

最后——无论是个人用户还是企业用户,都不建议支付赎金!

支付赎金不仅变相鼓励了勒索攻击行为,而且解密的过程还可能会带来新的安全风险。可以尝试通过备份、数据恢复、数据修复等手段挽回部分损失。比如:部分勒索病毒只加密文件头部数据,对于某些类型的文件(如数据库文件),可以尝试通过数据修复手段来修复被加密文件。如果不得不支付赎金的话,可以尝试和黑客协商来降低赎金价格,同时在协商过程中要避免暴露自己真实身份信息和紧急程度,以免黑客漫天要价。若对方窃取了重要数据并以此为要挟进行勒索,则应立即采取补救措施——修补安全漏洞并调整相关业务,尽可能将数据泄露造成的损失降到最低。