WannaCry爆发一周年,腾讯安全 深度揭秘“勒索病毒黑色产业链”

炸金花棋牌 2019-04-28 01:0094http://www.dhuting.comadmin

2018-05-14/13:12 访问量:

 

距离去年5月12日勒索病毒爆发一周年了。一年前,一个叫“WannaCry”的勒索病毒突然大规模爆发,席卷全球150多个国家,造成高达80亿美元的经济损失。一年后,这个大型勒索病毒事件带来的负面影响仍然难以消除:其背后的“永恒之蓝”漏洞利用频频复现;大型企事业单位屡次遭遇勒索病毒攻击;勒索变种层出不穷,并开始从发达城市向偏远地区扩散。

勒索病毒已发展成为威胁网络安全的重大毒瘤,严重威胁着企业和个人用户的文档和数据安全。过去一年,腾讯安全通过精研勒索病毒防御技术和对黑产的深入调查探访了解到,勒索病毒攻击方式不断升级,并呈现出组织团伙化、产业链条化特征。

WannaCry仍在活跃 勒索病毒攻击呈现新趋势

腾讯御见威胁情报中心监控显示,在过去的一年,经过安全厂商的围剿堵截,WannaCry勒索病毒攻击在短时间内急速下降后已趋平稳,但并未彻底消失。直到今天,由于病毒变种不断出现,WannaCry依然在持续传播。

与以往勒索病毒主攻北上广深地区不同,近期受WannaCry影响最为严重的地区为广西和浙江,其次是江苏和湖北。经历WannaCry爆发初期,国内安全产商不断精研安全能力,全民防御意识有所提升,导致WannaCry变种在后续的攻击中逐渐将目标转向防御能力相对偏弱的地区。

WannaCry爆发一周年,腾讯安全 深度揭秘“勒索病毒黑色产业链”

(图:近期WannaCry勒索病毒在国内的攻击地域分布)

从WannaCry近期攻击行业分布上看,学校、传统工业、政府机构为主要目标群体,其中学校被攻击的比例更是占到35%。或由于此类机构长期依赖互联网提供的基础设施服务,但相对缺少专业安全运维服务,导致整体安全防御能力薄弱,极易被病毒入侵。

WannaCry爆发一周年,腾讯安全 深度揭秘“勒索病毒黑色产业链”

(图:近期WannaCry勒索病毒攻击行业分布)

不单单是WannaCry,进入2018年以来,越来越多的勒索病毒开始将攻击目标转向企业服务器。由于企业用户数据价值一般情况下远高于个人用户,一旦数据被加密会更倾向于缴纳赎金。于是,勒索病毒的攻击方式从最初的广撒网逐渐转变为向高价值目标发起定向攻击。

勒索病毒产业链条化 解密公司竟成勒索中间代理

伴随勒索病毒攻击方式进一步升级,勒索病毒在经历单打独斗的发展时期后,已呈现出组织团伙化、产业链条化的特征。

腾讯御见威胁情报中心分析发现,一次完整的勒索病毒攻击流程涉及勒索病毒作者、勒索者、传播渠道商、代理、受害者5个角色,从业人员之间的分工十分明确。勒索病毒作者负责勒索病毒编写制作,对抗安全软件;勒索者定制专属病毒,并联系传播渠道商进行投放;代理向受害者假称自己能够解密各勒索病毒加密的文件,实则与勒索者合作,共同赚取受害者的赎金。

WannaCry爆发一周年,腾讯安全 深度揭秘“勒索病毒黑色产业链”

(图:勒索病毒黑产流程图)

更让人意想不到的是,网络上可搜索到的可支持勒索病毒解密的公司,竟然也是参与勒索病毒黑色产业链的中间代理。

在网络上搜索勒索病毒解密相关信息时可以发现,网络上出现了许多提供“勒索病毒解密服务”的公司,排名靠前的大部分显示为搜索引擎广告。这类企业声称支持各种勒索病毒家族的解密,其中包括流行的Locky、Cerber、Crysis、GlobeImposter、GandCrab家族等。

4.jpg

 

(图:网络上搜索的勒索病毒解密服务)

据腾讯安全技术专家介绍,除非勒索病毒存在逻辑漏洞,或者这些企业拥有解密密钥,否则以正常的算力方法去解密的可能性微乎及微。然而,深圳某公司在服务器中招之后联系解密公司求助,解密公司居然凭借极少的信息就给出了内网IP以及对应的解密密钥,不禁让人怀疑其与该病毒的勒索者有所关联。技术人员假意表达想做中间代理而联系勒索者,很快便得到了相应回复。

探访结果证明,这类解密公司实际上就是勒索者的代理,利用国内用户不方便购买勒索者要求的数字货币赎金,以相对便宜的价格吸引受害者达成交易。根据某解密公司官网上公开的记录,一家解密公司靠做勒索中间代理一个月收入高达300万人民币。

对抗勒索病毒重在防御 腾讯“御”系列打造企业网络安全闭环

炸金花棋牌_名门棋牌_45棋牌:WannaCry爆发一周年,腾讯安全 深度揭秘“勒索病毒黑色产业链”

Copyright © 2002-2019 炸金花棋牌_名门棋牌_45棋牌 版权所有 备案号:鄂ICP备12012371号-2 鄂公网安备61032702000233