亚信安全:2021年勒索病毒导致的财产损失升高50%
2月9日信息,前不久,亚信安全2020年无文件攻击技术性的新式勒索病毒专题讲座数据分析报告宣布公布。汇报强调,2020年勒索病毒导致的立即财产损失达到400亿美金,且被害关键发生了显著转变,从对于本人的勒索,变化为专业对于公司的索取。除此之外汇报数据信息表明,亚信安全在2020年共捕获超出1800万分样版,在取得成功侵入的攻击事情中, 80%来自于无文件攻击。
为警告该类高危攻击,《报告》详细分析了无文件攻击勒索病毒在Linux和Windows平台的攻击技巧,并明确提出了建立合理防御力管理体系的提议,为客户提高智能安防工作能力出示了关键参照。
下列为《报告》內容摘抄:
勒索病毒在2020年的“5项变化”
2020年 COVID-19肺炎疫情在全世界范畴扩散,大家的日常生活工作习惯随着也造成了极大的转变,居家办公的企业占比大幅度提高,超出一半的被访者认可,肺炎疫情造成 公司花销巨资搭建的网络信息安全界限被撕破,攻击面被人为因素变大,外链增加,公司迫不得已慎重考虑智能化业务流程的保护措施。
图1:2020年勒索病毒攻击事情回望(来源于:亚信安全)
在所述情况下,亚信安全威胁情报精英团队搜集了往年的威协样版数据信息,并小结出2020年勒索病毒的关键特点:
勒索病毒从对于本人的勒索,变化为专业对于公司的索取,则代表着更昂贵的保释金,及其更高的声誉损害;2020年均值每个月都是会产生一起比较严重的勒索病毒攻击事情,其导致的财产损失与上年对比升高了50%上下,年总损害达到400亿美金;木马软件展现了多服务平台的发展趋势,不仅Windows勒索病毒展现井喷式发展趋势,Linux平台的勒索病毒的总数也逐渐展现指数级增长;病毒感染攻击方法造成了非常大的转变,2020年增加的勒索样版大部分选用无文件攻击技术性,据不彻底统计分析,2020年取得成功侵入的攻击事情中,80%全是根据无文件攻击进行,传统式的病毒防护专用工具对于此事攻击没什么进展;勒索病毒地区与领域危害范畴愈来愈广(如图2),包含诊疗、政府部门、电力能源、貿易等,在极大权益发展趋势下,防不胜防,束手无策。
图2:勒索病毒攻击地域遍布(来源于:亚信安全)
5家族居于头位,无文件攻击达到80%
在亚信安全搜集的病毒代码中,Sodinokibi,GlobelmPoster,Dharma,Phobos,Nemty分列前五名,而这种高占有率病毒感染大家族可以居于总榜头位,两者之间选用的“独有”攻击方法拥有 十分密切的联络。
图3: 2020年勒索大家族样版占有率(来源于:亚信安全)
从剖析結果看来,所述5家族的大部分样版中很多选用了无文件攻击的方法,占比较高达60%,在“取得成功侵入”事情中,这一占比更达到80%。
图4:勒索大家族选用无文件攻击技术性样版占有率(来源于:亚信安全)
该类病毒感染一般运作在被攻击服务器运行内存中或是根据Windows的WMI、PowerShell脚本制作等方法运作,攻击链更为隐敝,一般的文件防病毒软件模块和网络扫描模块没办法对该攻击技术性精准脱贫,它是现阶段所述大家族勒索RNA病毒没法合理抵挡的一个关键特点,这表明网络黑客在不断用新型的攻击方法武裝病毒感染,进而做到无法被杀毒的目地。
Windows与Linux平台无文件攻击勒索病毒剖析
《报告》各自挑选了Sodinokibi、Phobos、Ransom EXX、Botnet等在Windows与Linux平台中具备象征性勒索病毒大家族样版开展深入分析,并对其选用的无文件攻击技术性的防御力难题开展了小结梳理。比如:
Windows平台——Sodinokibi大家族勒索无文件攻击技术指标分析
Sodinokibi勒索病毒在中国初次被发觉于2019年4月份,被称作GandCrab勒索病毒的“继任者”。历经近一年的发展趋势,这款勒索病毒应用了多种多样传播渠道开展散播外扩散,包括运用各种各样Web系统漏洞、Flash系统漏洞、钓鱼邮件、水洼攻击,漏洞检测工具箱免费下载实行脚本制作等无文件攻击方法,关键的攻击步骤见图5。
图5: Sodinokibi勒索病毒实行步骤(来源于:亚信安全)
一旦客户访问了嵌入该故意病毒感染的网址,点一下特殊的连接,则开启该病毒感染实行,该病毒感染会在运行内存中实行病毒感染攻击行为主体或是实行一个多级别高模糊不清PowerShell脚本制作,根据在硬盘中建立授权管理文件或是感柒授权管理文件的无文件攻击方法,及其应用优秀的避开沙盒技术性,避免被杀毒软件杀毒,随后该病毒感染将要硬盘中的关键文件将被数据加密,数据加密后的文件拓展名叫.qv05z 。
Linux平台——Ransom EXX勒索无文件攻击剖析
2020年,亚信安全捕捉到对于Linux平台攻击的Ransom EXX。Ransom EXX的原名为朝向Windows电脑操作系统下的勒索病毒,其在勒索攻击事情中发生次数非常之高,仅在2020年一年里就导致了全球好几家著名企业的数据库加密与服务项目终断事情,如Konica Minolta(日企,6月底遭到攻击,服务项目终断近一周)与TxDOT(英国政府机构,Texas国家交通部,5月初逐渐遭到攻击)。
研究表明,攻击者将Ransom EXX病毒感染由Windows版本号移殖至Linux自然环境下,除常用系统软件API不一样之外,其编码的机构方法,数据加密作用的完成方法与引入的数据加密库均同样,这强有力的证实了Linux版事实上是由Windows版本号移殖而成的。
从所述样版数据统计分析获知,无文件攻击技术性不管在Windows還是Linux平台上,展现的攻击方式大多数是根据:脚本制作攻击、授权管理运用、出现异常引入及其别的混和攻击。而观之现阶段目前市面上大部分的病毒防护模块去检验,实际上对无文件攻击无计可施,难以第一时间发觉风险早已来临,更算不上对于此事RNA病毒出示详尽的威协数据分析报告。这也从侧边表明,融合了无文件攻击的勒索病毒已经变成公司将来一段时间最无法预防的互联网风险性之一。
数据分析系统和监测系统同歩跟踪
应对勒索病毒不断高风险散播,我国安全部带头关键协同各径山服务提供商及电信网经营公司提升云空间病毒感染检测与安全防护,协作基本电信网公司对恶意软件散播端、操纵端开展合理堵漏,另外提议公司或普通用户提升风险防控观念,搞好基本安全防范工作中,提升数据信息存储备份和紧急恢复力,防止勒索病毒给工作中生产制造与生活导致比较严重危害或巨大损失。
亚信安全对于无文件攻击预防的构思是:系统化的安全防护管理体系,每一层解决特殊的事情攻击特点,总体产生立体式安全防护,以做到预测分析、检验、回应、意见反馈等作用。
说白了系统化的安全防护就是指不仅有发觉已经开展的攻击的工作能力,也是有可以过后解决威协的计划方案,不仅有根据传统式病毒防护的能力素质,也是有根据AI的高級威协解决方法,不仅有根据攻击者的逻辑思维,也是有根据防御者的工作能力。
图6:亚信安全XDR解决方法
亚信安全提议公司客户布署XDR解决方法,根据互联网大数据、深度学习等工作能力,精准脱贫运用无文件攻击技术性的勒索手机软件威协,根据事先高精密编辑的各种各样威协回应应急预案,全方位提高系统软件的安全防护工作能力。
亚信安全2020年无文件攻击技术性的新式勒索病毒专题讲座数据分析报告下载链接:
侠客原創:三言两语——聊一下「勒索病毒的预防」
碰到勒索攻击需不需要付保释金?如果你犹豫的情况下,早已输掉!
汇总 | 2017年勒索攻击热点事件,你中了这几个常用招式?
【能救了】美亚柏科"数据恢复大师"发布"勒索病毒"数据修复计划方案!
解决勒索手机软件“WannaCry”,安天公布启动手册