PDF文库 - 千万精品文档,你想要的都能搜到,下载即用。

国家互联网应急中心CNCERT勒索软件动态周报-第14期(20220205-20220211).pdf

不只有我爱你6 页 554.229 KB下载文档
国家互联网应急中心CNCERT勒索软件动态周报-第14期(20220205-20220211).pdf国家互联网应急中心CNCERT勒索软件动态周报-第14期(20220205-20220211).pdf国家互联网应急中心CNCERT勒索软件动态周报-第14期(20220205-20220211).pdf国家互联网应急中心CNCERT勒索软件动态周报-第14期(20220205-20220211).pdf国家互联网应急中心CNCERT勒索软件动态周报-第14期(20220205-20220211).pdf国家互联网应急中心CNCERT勒索软件动态周报-第14期(20220205-20220211).pdf
当前文档共6页 2.88
下载后继续阅读

国家互联网应急中心CNCERT勒索软件动态周报-第14期(20220205-20220211).pdf

国家互联网应急中心(CNCERT/CC) 勒索软件动态周报 2022 年第 6 期(总第 14 期) 2 月 5 日-2 月 11 日 国家互联网应急中心(CNCERT/CC)联合国内头部安全企业成 立“中国互联网网络安全威胁治理联盟勒索软件防范应对专业工作 组”,从勒索软件信息通报、情报共享、日常防范、应急响应等方面开 展勒索软件防范应对工作,并定期发布勒索软件动态,本周动态信息 如下: 一、勒索软件样本捕获情况 本周勒索软件防范应对工作组共收集捕获勒索软件样本 1006033 个,监测发现勒索软件网络传播 4909 次,勒索软件下载 IP 地址 972 个,其中,位于境内的勒索软件下载地址 272 个,占比 28%,位于境 外的勒索软件下载地址 700 个,占比 72%。 二、勒索软件受害者情况 (一)Wannacry 勒索软件感染情况 本周,监测发现 3291 起我国单位设施感染 Wannacry 勒索软件事 件,较上周上升 29.1%,累计感染 18849 次,较上周上升 27.3%。与 其它勒索软件家族相比,Wannacry 仍然依靠“永恒之蓝”漏洞(MS17010)占据勒索软件感染量榜首,尽管 Wannacry 勒索软件在联网环境 下无法触发加密,但其感染数据反映了当前仍存在大量主机没有针对 常见高危漏洞进行合理加固的现象。 Wannacry感染设施数 本周 Wannacry感染次数 本周 3291 上周 上周 2550 0 1000 18849 2000 3000 4000 14809 0 5000 10000 15000 20000 政府部门、电信、教育科研、互联网、卫生健康行业成为 Wannacry 勒索软件主要攻击目标,从另一方面反映,这些行业中存在较多未修 复“永恒之蓝”漏洞的设备。 感染Wannacry用户行业分布 其他 26.25% 电信 13.46% 教育科研 11.09% 互联网 6.79% 政府部门 29.60% 公共事业 1.29% 卫生健康 6.13% 工业制造 1.40% 能源 1.69% 金融 2.30% (二)其它勒索软件感染情况 本周勒索软件防范应对工作组自主监测、接收投诉或应急响应 22 起非 Wannacry 勒索软件感染事件,较上周下降 21.4%,排在前三名 的勒索软件家族分别为 Magniber、Phobos 和 Stop,占比均为 13.6%。 用户感染勒索软件家族分布 Phobos 13.6% Stop 13.6% Coffee 9.1% Magniber 13.6% Crysis 9.1% 未知 4.5% YourData 4.5% Makop 9.1% Hive 4.5% HelloKitty 4.5% Globeimposter 4.5% Mallox 9.1% 本周,被勒索软件感染的系统中 Windows 7 系统占比较高,占到 总量的 36.4%,其次为 Windows 10 系统和 Windows Server 2008 系统, 占比分别为 18.2%和 9.1%,除此之外还包括多个其它不同版本的 Windows 服务器系统和其它类型的操作系统。 感染勒索软件用户操作系统分布 Windows 10 18.2% 未知 18.2% Windows 7 36.4% Windows Server 2008 9.1% Linux 4.5% Windows 未知 4.5% Windows Server 2012 9.1% 本周,勒索软件入侵方式中,远程桌面弱口令和恶意代码(蠕虫 病毒)/破解软件/激活工具占比较高,均为 23%。Phobos 勒索软件利 用弱口令漏洞特别是远程桌面弱口令频繁攻击我国用户,对我国企业 和个人带来较大安全威胁。 勒索软件入侵方式 远程桌面弱口令 23% 钓鱼邮件 9% 挂马网站 9% 漏洞利用 4% 恶意代码(蠕虫病毒)/ 破解软件/激活工具 23% 数据库弱口令 5% 未知 27% 三、典型勒索软件攻击事件 (一) 国内部分 1、福建某企业内网多台主机感染 BeijingCrypt 勒索软件 本周,工作组成员自主监测并响应了福建某企业内网多台主机感 染 BeijingCrypt 勒索软件事件。攻击者通过入侵该企业官方网站并 获得了一台内网主机权限,随后通过横向移动在内网中的其他主机植 入 Anydesk 远程控制软件并投递勒索软件。 此事件中,攻击者通过入侵企业网站服务器随后向内网主机植入 勒索软件,建议用户实施网络隔离和边界防护,实施服务器主机系统 安全加固和部署终端安全解决方案。 (二) 国外部分 1、航空服务企业 Swissport 遭受 BlackCat 勒索软件攻击 Swissport International Ltd.是一家年收入 30 亿欧元、且在 50 个国家的 310 个机场开展业务的航空服务企业,近日该企业遭受 勒索病毒攻击,其位于全球的多个 IT 基础设施被入侵或破坏,对公 司运营造成严重影响,并导致多个航班延误。BlackCat 勒索团伙随后 宣布对此次攻击事件负责,并威胁将窃取的 1.6TB 敏感数据出售给潜 在买家。 四、威胁情报 域名 bottomcdnfiles[.]com cdnmegafiles[.]com chat5sqrnzqewampznybomgn4hf2m53tybkarxk4sfaktwt7oqpkcvyd[.]onion gg5ryfgogainisskdvh4y373ap3b2mxafcibeh2lvq5x7fx76ygcosad[.]onion isqtoimht5llucldrw7flyak2n5zdu4dmd7kdfs6tuasrxq7qydqs2qd[.]onion pflujznptk5lmuf6xwadfqy6nffykdvahfbljh7liljailjbxrgvhfid[.]onion IP 179.43.160.195 68.183.8.207 82.146.53.237 网址 http://ea78ce30dc7044b0aa58feb0ozrgvmpw.megrow[.]site/ozrgvmpw http://ea78ce30dc7044b0aa58feb0ozrgvmpw.ofideas[.]uno/ozrgvmpw http://ea78ce30dc7044b0aa58feb0ozrgvmpw.shepain[.]quest/ozrgvmpw 邮箱 ithelp02@decorous.cyou ithelp02@wholeness.business LilliBTC@tuta.io ljubisupporte@protonmail.com mrcrypt@msgsafe.io mrcrypt2@mailfence.com 钱包地址 bc1qd3hk7g8dnsyw7sxledlje2twz9vk3fex95prlr

相关文章