勒索病毒整体攻击态势简单分析

news2024/11/29 8:48:37

声明

本文是学习2018勒索病毒白皮书政企篇. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们

勒索病毒整体攻击态势

2018年,勒索病毒攻击特点也发生了变化:2017年,勒索病毒由过去撒网式无差别攻击逐步转向以服务器定向攻击为主,而2018年,勒索病毒攻击则以服务器定向攻击为主,辅以撒网式无差别攻击手段。

整体态势

摘要:2018年共有430余万台计算机遭受勒索病毒攻击,12月攻击最盛。

根据360互联网安全中心的数据(包括360安全卫士和360杀毒的查杀数据),2018年共计430余万台计算机遭受勒索病毒攻击(只包括国内且不含WannaCry数据)。值得关注的是,在2018年11月和12月,由于GandCrab勒索病毒增加了蠕虫式(蠕虫下载器)攻击手段以及Satan勒索病毒加强了服务器攻击频次,导致攻击量有较大上升。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pNr43Psq-1675920330604)(http://public.host.github5.com/media/484676e3b901a7f1e17288c10f6f1b1b.JPG)]

需要指出的是,以上趋势仅基于监控数据,实际许多用户是黑客通过服务器攻击渗透入侵内网后投放的勒索病毒,亦或用户终端不联网通过内网其他机器感染的勒索病毒,这些情形下是无法监控到数据的。

活跃家族

摘要:2018年GandCrab、GlobeImposter、CrySis这三大家族勒索病毒的受害者最多,合计占比高达80.2%。

根据360反勒索服务统计的数据,2018年GandCrab、GlobeImposter、CrySis这三大家族勒索病毒的受害者最多,合计占比约80.2%。本年度的活跃家族除了少数病毒,都有针对政企用户进行的攻击,因此企业用户仍然是勒索病毒最热衷的攻击对象。奇安信终端安全实验室统计的用户反馈数据,大体和这个数据类似,后文将有详细分析。

以下是360反勒索服务统计数据得到的分析图:

github5.com 专注免费分享高质量文档

传播特点

摘要:2018年度勒索病毒最常使用的攻击手段是远程桌面弱口令暴力破解攻击。

勒索病毒采用的传播手段和其他病毒类似,不过2018年度最为常用的攻击手段却是远程桌面弱口令暴力破解攻击,大量政企、个人用户反馈的勒索病毒都是基于此攻击方式。

下面根据病毒传播影响范围、危害大小列出最常用的几种攻击方式。

1.弱口令攻击

有多种系统或软件的弱口令遭受攻击,这里勒索病毒最常用的是远程桌面登录弱口令。除此外,勒索病毒弱口令攻击还包括针对数据库系统、Tomcat管理账户、VNC等弱口令的攻击。

2.U盘蠕虫

U盘蠕虫过去主要用于传播远控和挖矿病毒,但在2018年11月突然出现传播GandCrab勒索病毒的现象。奇安信终端安全实验室曾对该类蠕虫做了详细分析,具体可参见:

https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247485868&idx=1&sn=96ccb8bd5f34d2187173abc49bdad18e

这种传播方式的出现,导致2018年11月GandCrab勒索病毒突然成规模的爆发,令许多用户遭受攻击。

3.系统、软件漏洞

由于许多用户安全意识不足,导致许多NDay漏洞被黑客利用进行攻击。2018年,有多个勒索软件家族通过Windows系统漏洞或Web应用漏洞入侵Windows服务器。其中最具代表性的当属Satan勒索病毒,Satan勒索病毒最早于2018年3月在国内传播,其利用多个Web应用漏洞入侵服务器,如下表所示。

简述\漏洞编号
JBoss反序列化漏洞CVE-2017-12149
JBoss默认配置漏洞CVE-2010-0738
JBoss默认配置漏洞CVE-2015-7501
WebLogic反序列化漏洞CVE-2017-10271
Put任意上传文件漏洞
“永恒之蓝”相关漏洞 CVE-2017-0146
Struts远程代码执行漏洞S2-052(仅扫描)CVE-2017-9805
WebLogic任意文件上传漏洞CVE-2018-2894
Spring Data Commons远程代码执行漏洞CVE-2018-1273

4.其他攻击方式

相比前面几种攻击方式,其他攻击方式的影响要小不少,这些方式主要包括:

(1)软件供应链攻击:以unnamed1989勒索病毒(“微信支付勒索病毒”)为代表,该勒索病毒主要是因为开发者下载了带有恶意代码的易语言第三方模块,导致调用该模块所开发出来的软件均被感染了恶意代码。根据统计,在此次事件中被感染的软件超过50余种。此外RushQL Oracle数据库勒索病毒也属于软件供应链攻击。

(2)无文件攻击方式:比如GandCrab勒索病毒就采用了“无文件攻击”进行传播,其技术原理主要通过Powershell将GandCrab编码加密后以内存载荷方式加载运行,实现全程无恶意代码落地,从而躲避安全软件的检测。

(3)邮件附件传播:这种方式通过邮件附件传播病毒下载器,诱使用户点击运行下载器下载勒索病毒后中毒。此方式在2016-2017年是勒索病毒最常见的传播方式,但在2018年已经很少被采用。

下图是360反勒索平台接收到的反馈案例统计,可以看到通过远程桌面弱口令攻击方式传播的案例占比最高,高达62.9%,其次是共享文件被加密,占比为11.1%,而通过U盘蠕虫进行传播的案例占比则为10.4%。

github5.com 专注免费分享高质量文档

(以上数据直接引用360互联网安全中心的数据)

延伸阅读

更多内容 可以 2018勒索病毒白皮书政企篇. 进一步学习

联系我们

DB21-T 3284-2020 绿色建筑施工质量验收技术规程 辽宁省.pdf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/331196.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

python(14)--集合

前言 本篇文章学习的是 python 中集合的基础知识。 集合元素的内容是不可变的,常见的元素有整数、浮点数、字符串、元组等。至于可变内容列表、字典、集合等不可以是集合元素。虽然集合不可以是集合的元素,但是集合本身是可变的,可以去增加或…

代码随想录算法训练营第六十四天_第十章_单调栈 | 84. 柱状图中最大的矩形

LeetCode 84. 柱状图中最大的矩形 给定 n 个非负整数,用来表示柱状图中各个柱子的高度。每个柱子彼此相邻,且宽度为 1 。求在该柱状图中,能够勾勒出来的 矩形的最大面积。 视频讲解文章讲解https://programmercarl.com/0084.%E6%9F%B1%E7%8A%…

【MyBatis】| MyBatis的缓存

目录 一:MyBatis的缓存 1. ⼀级缓存 2. ⼆级缓存 3. MyBatis集成第三方缓存EhCache(了解) 一:MyBatis的缓存 (1)缓存(cache):提前把数据存放到缓存当中,下一次使用的时候&#x…

谷歌浏览器无法自动更新怎么办

越来越多的小伙伴选择使用谷歌浏览器,近期有小伙伴发现谷歌浏览器突然无法自动升级更新了,这是怎么回事,遇到这种问题应该怎么解决呢,下面小编就给大家详细介绍一下谷歌浏览器无法自动更新的解决方法,大家感兴趣的话就…

「ChatGPT」一夜之间“火爆出圈“【杞人忧天 or 未雨绸缪】

💂作者简介: THUNDER王,一名热爱财税和SAP ABAP编程以及热爱分享的博主。目前于江西师范大学会计学专业大二本科在读,同时任汉硕云(广东)科技有限公司ABAP开发顾问。在学习工作中,我通常使用偏后…

C语言-程序环境和预处理(14.1)

目录 1. 程序的翻译环境和执行环境 2. 详解编译链接 2.1 翻译环境 2.2 编译本身也分为几个阶段 2.2.1 预编译(预处理) 2.2.2 编译 2.2.3 汇编 2.2.4 链接 2.3 运行环境 写在最后: 1. 程序的翻译环境和执行环境 翻译环境&#xff1…

云借阅图书管理系统的测试项目实践

一、项目启动,介入了解需求二、需求分析三、制定测试方案(计划 策略)四、测试执行流程五、编写测试用例六、测试执行6.1 环境搭建6.2 准备工作6.3 执行6.4 缺陷管理七、输出测试报告八、版本发布九、项目总结一、项目启动,介入了…

CV【5】:Layer normalization

系列文章目录 Normalization 系列方法(一):CV【4】:Batch normalization Normalization 系列方法(二):CV【5】:Layer normalization 文章目录系列文章目录前言2. Layer normalizati…

【C++】多态详解

声明: 本节课件中的代码及解释都是在vs2013下的x86程序中,涉及的指针都是4bytes。如果要其他平台下,部分代码需要改动。比如:如果是x64程序,则需要考虑指针是8bytes问题等等 文章目录多态的概念多态的定义及实现多态的…

Javaweb之Http协议andTomcatandServelt的内容~

JavaWeb技术栈: B/S架构;Browser/server:浏览器/服务器架构模式,它的特点是,客户端只需要浏览器,应用程序的逻辑和数据都存储在服务器端,浏览器只需要请求服务器,获取Web资源,服务器把Web资源发…

2023全球市场份额排名前五的浏览器,国产的为何没上榜

数据研究机构statcounter发布了PC端浏览器在2023年1月份的最新数据统计。Chrome浏览器凭借66.39%的全球份额稳居第一,Edge第二,Safari第三,Firefox第四,Opera第五。不难看出,在浏览器市场全球占有率排名前5中&#xff…

LeetCode 刷题系列 -- 304. 二维区域和检索 - 矩阵不可变

给定一个二维矩阵 matrix,以下类型的多个请求:计算其子矩形范围内元素的总和,该子矩阵的 左上角 为 (row1, col1) ,右下角 为 (row2, col2) 。实现 NumMatrix 类:NumMatrix(int[][] matrix) 给定整数矩阵 matrix 进行初…

我去,竟可直接用命令行操作ChatGPT

ChatGPT 确实杀疯了,已经有 1亿 月活用户了,毕竟它真的有智能的样子。 我前些年还开发过智能客服系统,要是早点遇到 ChatGPT,估计可以省了不少事。 我想接下来有许多业务场景都会使用到它,比如教学,内容创…

OpenCV-PyQT项目实战(5)项目案例01图像模糊

欢迎关注『OpenCV-PyQT项目实战 Youcans』系列,持续更新中 OpenCV-PyQT项目实战(1)安装与环境配置 OpenCV-PyQT项目实战(2)QtDesigner 和 PyUIC 快速入门 OpenCV-PyQT项目实战(3)信号与槽机制 …

毫米波雷达人体存在感应营造更智能的生活

毫米波雷达人体存在感应的工作原理基于多普勒效应,精准度高、稳定性强,其可以穿透非金属物质,比如薄木板、衣服、塑料等物质。 科技改变生活,营造更智能化的生活,最重要的是能够对人体存在进行精准检测,人体…

Git多人协同远程开发

1. 李四(项目负责人)操作步骤 在github中创建远程版本库testgit将基础代码上传⾄testgit远程库远程库中基于main分⽀创建dev分⽀将 githubleaflife/testgit 共享给组员李四继续在基础代码上添加⾃⼰负责的模块内容 2. 张三、王五(组员&…

【树和二叉树】数据结构二叉树和树的概念认识

前言:在之前,我们已经把栈和队列的相关概念以及实现的方法进行了学习,今天我们将认识一个新的知识“树”!!! 目录1.树概念及结构1.1树的概念1.2树的结构1.3树的相关概念1.4 树的表示1.5 树在实际中的运用&a…

SpringBoot:拦截器,过滤器,打包与运行

目录 一、拦截器 1、创建实现类实现HandlerInterceptor 接口 2、注册拦截器对象 二、过滤器 拦截器与过滤器区别 三、打包运行windows版(jar包,war包) 1、打包为jar包 2、打包为 war包 一、拦截器 拦截器(Interceptor )是一种动态拦截…

二叉搜索树——BinarySearchTree

致前行的人: 要努力,但不要着急,繁花锦簇,硕果累累,都需要过程! 目录 1.二叉搜索树 1.1二叉搜索树概念 1.2二叉搜索树的操作 1.3二叉搜索树的实现 2.4二叉搜索树的应用 2.5二叉搜索树的性能分析 2.二…

不用U盘 重装系统(别再浪费钱去电脑城装系统了)

不用U盘 重装系统(别再浪费钱去电脑城装系统了) 首先打开浏览器,搜索MSDN回车,选择第一个网站 点击操作系统 往下拉找到win10专业版 选择(business editions)和 (x64) 打开迅雷,点击新建&a…