在WannaCry爆发一周年之际,腾讯御见威胁情报中心发布《WannaCry蠕虫一周年分析报告》。报告指出,2017年数字货币的全球性爆发,引发的网络犯罪活动空前高涨,其中以勒索病毒表现最为突出:不仅WannaCry仍在以变种的形式继续流行,GlobeImposter等勒索病毒家族也始终保持着高度活跃,越来越多的勒索病毒把攻击目标转向大型机构与企业用户。勒索病毒俨然成为近年来最严峻的网络安全威胁之一。
与此同时,勒索病毒的传播方式更加多元化,病毒更新迭代的速度明显加快,伴随病毒传播者不断升级对抗安全软件技术,未来勒索病毒的风险系数和对抗难度还将继续升高。
基础设施成重点攻击对象
腾讯御见威胁情报中心监测发现,勒索病毒的攻击方式从原来的广撒网逐渐转向定向攻击高价值目标。由于企业用户往往拥有更多高价值的数据,中招后缴纳赎金的意愿相比个人用户会更强烈,因此常常被不法分子重点“光顾”。
进入2018年以来,针对企业服务器的勒索攻击有明显上升,学校、传统工业、政府机构等基础设施占到勒索病毒攻击目标的一半以上。或由于该类机构长期依赖互联网提供的基础设施服务,却相对缺少专业安全运维服务,导致整体安全防御能力薄弱,容易被病毒入侵。
(图:近期WannaCry勒索病毒攻击行业分布)
此外,医疗机构受勒索病毒的影响尤其明显。2018年春节刚过,某国内医疗机构服务器被勒索病毒加密数据,导致公共服务瘫痪,尽管在腾讯企业安全团队及相关安全厂商的帮助下得以快速恢复,但医院和患者均遭受不同程度的损失。
攻击地域逐渐向内陆扩散
从近期WannaCry变种在国内的攻击地域分布上看,受灾最为严重的地区为广西和浙江,其次是江苏和河北。这与以往勒索病毒主攻北上广深等省市的行为有明显差异。
(图:近期勒索病毒WannaCry变种攻击在国内分布)
主要原因或在于北上广深等地区高新科技类产业较多,网络安全防范意识也相对较高,且在WannaCry爆发初期,大部分企业已采取了安全补救措施,及时修复漏洞安装补丁,改善了网络安全环境。导致WannaCry变种在后续的攻击中,主要目标开始朝着防御能力相对偏弱的内陆地区扩散。
在操作系统层面,主要被勒索病毒攻击的操作系统为Windows 7,其次分别为Windows 10、Windows 8和Windows XP,和当前国内操作系统使用比例基本一致。
传播方式更多元病毒更新迭代加快
从勒索病毒传播方式上看,主要有钓鱼邮件、网站挂马、服务器入侵、系统漏洞利用、网络共享文件、软件供应链、文件感染传播七大类型,病毒传播方式更加多元化,勒索病毒家族的传播方式也逐渐有了自身特点。与WannaCry一同“成名”的“永恒之蓝”漏洞,已发展成为近一年来被利用程度最高的安全漏洞之一。
基于对勒索病毒攻击的长期监测和深入分析,报告总结了勒索病毒与安全软件对抗加剧、传播场景多样、攻击目标转向企业用户、加密目标转向数据库文件、病毒更新迭代加快的五大发展趋势。值得关注的是,以GandCrab勒索病毒为例,当第一代GandCrab的后台被海外安全公司入侵之后,病毒作者在一周内便发布了GandCrab2,后又迅速升级成GandCrab3,而目前该病毒的后两个版本均无法被解密。
当下安全软件对勒索病毒的解决方案日趋成熟,病毒传播者也在不断升级对抗技术方案。随着勒索病毒的产业链化,技术细节的公开、代码的开源、病毒生成器的出现,勒索病毒的制作成本也逐渐降低,都将进一步促进未来勒索病毒攻击走势持续升高。
2017年5月12日WannaCry大爆发已过去整整一年,勒索病毒的威胁却从来不曾远离,反而呈现愈演愈烈之势。对于所有政企机构和个人用户而言,对抗勒索病毒都是一场漫长的战役,提升网络安全防范意识,做好相应的安全防御措施,同时加强同安全厂商的沟通协作至关重要。
领取专属 10元无门槛券
私享最新 技术干货