《2017勒索软件威胁形势分析报告》发布
| 来源:【字号:大 中 小】
2017年,是勒索软件全球蔓延的一年,特别是5月全球爆发的永恒之蓝勒索蠕虫(WannaCry)和随后在乌克兰等地流行的Petya病毒,使人们对于勒索软件的关注达到了空前的高度。在全球范围内,政府、教育、医院、能源、通信、制造业等众多关键信息基础设施领域都遭受到了前所未有的重大损失。
为进一步深入研究勒索软件的攻击特点和技术手段,帮助个人电脑用户和广大政企机构做好网络安全防范措施,近日360互联网安全中心发布了《2017勒索软件威胁形势分析报告》,对2017年勒索软件攻击形势展开了全面的研究,分别从攻击规模、攻击特点、受害者特征、典型案例、趋势预测等几个方面进行深入分析。
据报告显示,2017年1-11月,360互联网安全中心共截获电脑端新增勒索软件变种183种。全国至少有472.5万多台电脑遭到了勒索软件攻击,平均每天约有1.4万台国内电脑遭到勒索软件攻击。
从时间上来看,4月高峰期时勒索软件的攻击量为81.1万,平均每天被攻击的电脑高达2.7万台,这主要是因为Shadow Brokers(影子经纪人)组织公开披露了美国国家安全局的漏洞“永恒之蓝”,许多勒索软件利用该漏洞发起攻击。
而10月至11月发生的大规模勒索软件攻击,成为今年的第二个攻击高峰,主要是因为在这段时间,出现了Arena和Java勒索病毒。攻击者手法娴熟且是通过服务器来释放病毒,导致被攻击电脑数量急剧攀升,平均每天可达3.1万台。
报告中通过对2017年所监测到的勒索软件攻击态势分析, 归纳出了勒索软件的五大传播方式:勒索软件主要通过电子邮件、入侵服务器、攻击供应链、挂马网页及系统漏洞传播。
由于许多系统管理员在服务器中使用弱密码,极易被黑客暴力破解,所以入侵服务器一直以来都是成功率较高、感染范围较大的一种攻击方式。而今年,通过系统自身漏洞进行传播扩散成为勒索软件的一个新的特点,上半年震动世界的WannaCry勒索病毒就是利用微软的永恒之蓝漏洞进行传播。
与上述两种感染率高的攻击方式不同,挂马网页更像是“撒网捞鱼”。通过入侵主流网站的服务器,在正常网页中植入木马来攻击访问者。而此时中招的,一般都是未安装安全软件的“裸奔”用户。
2017年1月至11月,360安全中心共接到2325位勒索软件受害者求助进行病毒清理及数据恢复,其中绝大多数受害者都没有正常使用安全软件进行防护,甚至有不少受害者电脑没有安装任何安全软件,导致勒索病毒能够轻易入侵感染。
从受害者所在行业分类中可看出,IT/互联网行业的受害者最多,占比为27.0%;其次是制造业和教育行业。另外,数据显示男性是最容易受到勒索软件攻击的对象,占比高达90.5%。
报告通过对2017年勒索软件威胁形势的数据统计与分析,对2018年勒索软件攻击趋势进行了预测:从整体态势来看,勒索软件的质量和数量将不断提升,自我传播能力将越来越强,静默期也会不断延长;从攻击目标来看,勒索软件攻击的操作系统类型将越来越多,同时定向攻击能力也将更加突出。
此外,勒索软件造成的经济损失会越来越大,受害者支付赎金的数量也会越来越多。在WannaCry大规模爆发时,前4天就造成了10亿美元经济损失;类Petya勒索病毒爆发后,给4家全球知名公司造成的经济损失就已远超10亿美金。而这些数字在未来将更加庞大,相关机构曾预测,2019年的勒索软件攻击损失可能升至115亿美元。但“标价”越来越高的同时,由于种种原因,支付赎金恢复文件成功率却将大幅下降。
在勒索软件肆虐的形势下,安全专家建议广大用户养成备份文件的习惯,避免浏览危险网站,陌生邮件也需提防,保持360安全卫士等安全软件正常开启,能够全面防御勒索病毒。另外,用户可开启360安全卫士“反勒索服务”,一旦电脑被勒索软件感染,可以通过360反勒索服务申请赎金赔付,尽可能减小经济损失。
勒索软件作为目前影响最大、最受关注的网络安全威胁形式之一,其危害不容小觑。尤其在大安全时代,网络安全已经不仅仅是网络本身的安全,还涉及到国家安全、社会安全、个人安全,可谓“牵一发而动全身”,所以安全厂商应当与政府机构、企业、个人用户等协同联动,反勒索事业仍然任重道远。
来源:科学网