近日360互聯(lián)網(wǎng)安全中心發(fā)布了《2017勒索軟件威脅形勢分析報告》。報告顯示,2017年1~11月,360互聯(lián)網(wǎng)安全中心共截獲電腦端新增勒索軟件變種183種。全國至少有472.5萬多臺電腦遭到了勒索軟件攻擊,平均每天約有1.4萬臺國內(nèi)電腦遭到勒索軟件攻擊。
報告通過對2017年所監(jiān)測到的勒索軟件攻擊態(tài)勢分析, 歸納出勒索軟件的五大傳播方式:勒索軟件主要通過電子郵件、入侵服務(wù)器、攻擊供應(yīng)鏈、掛馬網(wǎng)頁及系統(tǒng)漏洞傳播。
由于許多系統(tǒng)管理員在服務(wù)器中使用弱密碼,極易被黑客暴力破解,所以入侵服務(wù)器一直以來都是成功率較高、感染范圍較大的一種攻擊方式。而通過系統(tǒng)自身漏洞進(jìn)行傳播擴(kuò)散成為勒索軟件的一個新的特點(diǎn)。WannaCry勒索病毒就是利用微軟的永恒之藍(lán)漏洞進(jìn)行傳播。與上述兩種感染率高的攻擊方式不同,掛馬網(wǎng)頁更像是“撒網(wǎng)撈魚”。通過入侵主流網(wǎng)站的服務(wù)器,在正常網(wǎng)頁中植入木馬來攻擊訪問者。而此時中招的,一般都是未安裝安全軟件的“裸奔”用戶。釣魚郵件、攻擊軟件供應(yīng)鏈都是針對性較強(qiáng)的攻擊方式。前者通常主要瞄準(zhǔn)公司企業(yè)、各類單位和院校,而后者則專門劫持或篡改合法軟件,以此繞過安全產(chǎn)品的檢查,從而達(dá)到非法目的??梢钥闯?,目前勒索軟件的攻擊與傳播方式已經(jīng)趨向多樣化。
2017年1月~11月,360安全中心共接到2325位勒索軟件受害者求助進(jìn)行病毒清理及數(shù)據(jù)恢復(fù),其中絕大多數(shù)受害者都沒有正常使用安全軟件進(jìn)行防護(hù),甚至有不少受害者電腦沒有安裝任何安全軟件,導(dǎo)致勒索病毒能夠輕易入侵感染。
從求助的受害者感染勒索軟件的途徑可以看出,44.0%的受害者不知道自己是如何感染的勒索軟件,可見該病毒在感染、發(fā)作過程中具有極強(qiáng)的隱蔽性。而感染勒索軟件后,對于受害者來說,最重要的是能否恢復(fù)被加密的文件。從目前來看,5.8%的受害者支付贖金并成功恢復(fù)了被加密文件;僅有5.4%的用戶提前對重要文件備份,及時恢復(fù)了加密文件。不過,由于目前仍有相當(dāng)一部分的勒索軟件不支付贖金也有可能解密文件,所以用戶可以通過360安全衛(wèi)士中的“解密大師”工具來對文件進(jìn)行解密,它是目前全球規(guī)模最大的勒索病毒“解密庫”,可破解近百種勒索病毒。
報告對2018年勒索軟件攻擊趨勢進(jìn)行了預(yù)測:從整體態(tài)勢來看,勒索軟件的質(zhì)量和數(shù)量將不斷提升,自我傳播能力將越來越強(qiáng),靜默期也會不斷延長;從攻擊目標(biāo)來看,勒索軟件攻擊的操作系統(tǒng)類型將越來越多,同時定向攻擊能力也將更加突出。
在勒索軟件肆虐的形勢下,安全專家建議廣大用戶養(yǎng)成備份文件的習(xí)慣,避免瀏覽危險網(wǎng)站,陌生郵件也需提防,保持360安全衛(wèi)士等安全軟件正常開啟,能夠全面防御勒索病毒。另外,用戶可開啟360安全衛(wèi)士“反勒索服務(wù)”,一旦電腦被勒索軟件感染,可通過360“反勒索服務(wù)”申請贖金賠付,盡可能減小經(jīng)濟(jì)損失。endprint