5.12勒索病毒一周年!国内中小企业成攻击重灾区

2017年5月12日,WannaCry勒索病毒突袭全球,150多个国家的基础设施、学校、社区、企业、个人电脑等受到重创,使人们的生活、工作、学受到严重影响,财产也遭受了巨大损失。

WannaCry撕开了网络安全历史的大裂口,此后,勒索病毒千军万马驶入大众视野,成为让中招者谈之色变的敏感词。如今,时过一年,回望那次惊心动魄的互联网灾难,勒索病毒有了怎样的变化与发展?360安全中心通过长期监测与梳理,总结了勒索病毒发展的五大趋势,旨在帮助网络安全从业人士及普通网民了解病毒新动态,并提高安全警惕。

攻击趋于常态化:变种频出花样繁多

除了WannaCry、Petya等感染规模巨大的勒索病毒之外,在这一年中,其他勒索病毒逐渐呈现出常态化攻击趋势:变种频出,花样繁多。

今年春节期间,国内两家医院感染GlobelImposter勒索病毒;不久前,有许多“吃鸡”玩家受到“强制玩游戏”的Magniber勒索病毒攻击;在此之前,国产勒索病毒xiaoba频出变种,甚至扬言200秒不交赎金就撕票……

病毒制造门槛降低:技术不再是硬条件

勒索病毒从WannaCry开始走进大众视野,许多黑客便也想从中分一杯羹。所以之后慢慢出现使用PHP、Python等语言编写的勒索病毒,甚至另一种简单易用的脚本语言——AutoIt语言也被发现用于编写一种名为CryptoWire的勒索病毒。

AutoIt是一种简单易学的脚本语言,功能强大并且不需要运行系统中安装特定的运行环境,这都导致了即便是编程0基础的新手也能快速上手,并且让自己所编写的程序顺利在他人的机器上正常运行

加上前段时间出现的使用AxCrypt加密工具来加密文件进而达到勒索目的的病毒,可以说勒索病毒的“技术准入门槛”越来越低已是大势所趋。

议价空间变大:勒索赎金有所下降

从去年下半年开始,勒索病毒渐渐不再像WannaCry那么“简单粗暴”:开启倒计时,结束之前不付赎金就撕票,而是与受害者通过邮件或通讯软件进行“讨价还价”。WannaCry事件前后,攻击者一般都会开出3个比特币的高额赎金。现在则一般为0.8个比特币,约合500美金左右。

而随着360等安全厂商不断推出反勒索的各种防护工具、解密工具,用户中招后支付赎金的意愿也不再那么强烈:受到攻击后第一反应不再是乖乖缴纳赎金,而是求助于专业安全软件来解决问题。

中小企业受攻击严重:互联网行业最危险

据数据显示,在受到勒索病毒攻击的服务器中,互联网,工业企业,对外贸易与批发零售,政府机构合计占比超过一半。其中尤以中小企业与中小互联网企业最为突出,企业在网络安全方面投入不足,而产品销售维护又严重依赖互联网信息系统,在中招之后只能选择支付赎金解决,这也进一步刺激了黑客的攻击行为。

此外,对外贸易与批发零售行业,由于对外交流广泛,也容易成为境外黑客的攻击目标。地方政府机构服务器、网站,一直以来都是黑客攻击重灾区,由于缺乏专业的安全运维,漏洞修补不及时,被黑客攻击拿下。

勒索目标逐渐转移:服务器成重灾区

根据360互联网安全中心统计的数据来看,从2017年下半年开始,勒索病毒的攻击目标逐渐从个人用户转向了服务器。

与针对个人用户的勒索攻击有所不同,通过入侵服务器植入勒索病毒的方法,受服务器整体数量和植入方式的影响,导致整体感染量级并不会像个人PC一样,动辄上千,规模巨大,而是“小而精”。服务器一般数据资产价值要大大高于个人PC,虽然感染的绝对量没有个人PC用户多,但造成的损失和影响范围却远高于个人PC用户。所以对于攻击者来说,攻击服务器似乎是一种“事半功倍”的牟利方法。

作为国内最大的互联网安全厂商,360是最早监测并响应勒索病毒的安全机构。如今,360创新打造场景化防御体系,并独家发布了集免疫、防御、查杀、解密、赔付于一体的完整防护方案。以五大针对性的防御技术为根本,以“反勒索服务”、“解密大师”、“远程入侵防护”、“勒索搜索引擎”等功能为核心,从病毒可能造成危害的各个场景出发,层层设置拦截关卡,并提供修复策略,为用户打造了一个全方位的防勒索矩阵,在网络战一触即发的大安全时代,最大限度保证用户机器不受威胁。