Potato 发表于 2024-1-23 14:20

2023年勒索软件流行态势报告

前 言

    本报告以 360 数字安全集团能力中心反病毒部( CCTGA 勒索软件防范应对工作组成员)在 2023 年全年监测、分析与处置的勒索软件事件为基础,结合国内外与勒索软件研究相关的一线数据和新闻报道进行全面研判、梳理与汇总而成。报告聚焦国内勒索软件的发展动态,同时融入国际热点事件与形势的分析判断,旨在评估 2023 年勒索软件传播与演化趋势,并深入探讨未来可能的发展方向,以协助个人、企业和政府机构更有效地制定安全规划,降低遭受勒索攻击的风险。

    360 反病毒部是 360 数字安全集团的核心能力支持部门,由一批常年奋战在网络安全一线的攻防对抗专家组成。该部门负责监测、防御、处置流行病毒木马以及研究新安全威胁。维护有 360 高级威胁主动防御系统、 360 反勒索服务等基础安全服务,并提供横向渗透防护、网络入侵防护、 Web 服务保护、挖矿木马防护等多项保护功能,保护广大网民的上网安全。
摘 要

[*]360 反勒索服务全年共完成处理超 2750 例勒索软件攻击求助,显示勒索软件攻击仍是不容忽视的威胁。 2023 年勒索软件攻击的传播态势平稳,但大型企业受到的攻击有增无减,勒索软件家族针对大型企业采取更具针对性的攻击策略。
[*]国内流行勒索软件家族以 phobos、 BeijingCrypt 和 TellYouThePass 为主,这三大勒索软件家族的反馈占比超过 51%。
[*] 勒索软件传播手段多样化,远程桌面协议( RDP)弱口令和数据库弱口令依然是最主要的入侵途径,同时漏洞利用攻击的攻击数量增多。
[*]各勒索家族的核心加密功能进一步同质化, RaaS 运营模式更为普遍。 2023 年新增的主流勒索软件家族均无法通过技术手段解密。
[*]分析了遭窃取数据的类型以及数据泄露的负面影响,财务类数据和个人隐私数据是最常被窃取的。
[*]双重勒索或多重勒索模式的赎金索求逐渐成为主流,支付赎金的受害者比例有所增加,LockBit、 BlackCat(ALPHV)、 CL0P 三大家族领头,其中 Akira、 INC Ransom、 HuntersInternational 等新晋双重/多重勒索软件家族更是实施了多起值得关注的大型攻击事件。
[*]双重/多重勒索的重点攻击目标锁定在制造业、通信与互联网、金融行业。公开的被勒索企业方面,美国依旧遥遥领先,处于榜单第一,中国跌出前十。
[*]双重/多重勒索软件所勒索的赎金金额通常集中在 10 万~100 万美元的区间内,这一区间的赎金金额占比超过 7 成;而窃取的数据量则大部分在 10G 以上,更有超 2 成案例窃取了 500G 以上的数据,而被盗数据中又以财务数据和个人隐私数据为主。
[*]广东、江苏、北京三省市遭勒索软件攻击最多。而受到攻击的系统类型虽然依旧是桌面操作系统占比稍高,但各类服务器系统的占比也迎头赶上。同时勒索软件对服务器系统的入侵进一步细化,不少勒索家族都开始针对 NAS 类系统和 Linux 服务器进行有针对性的软件开发及入侵。
[*]科研技服、贸易零售、制造业成为国内最受勒索软件的主要目标,这三个行业,信息化程度较高,对信息系统依赖较为强烈。能源行业首次进入国内被勒索攻击行业 Top10。
[*]在攻击 IP 来源方面,俄罗斯是勒索攻击 IP 的第一大来源地,而德国、美国等地则紧随其后。随着 Gmail 逐渐受到勒索软件作者的喜爱,勒索软件联系邮箱中的匿名邮箱占比降至 76%左右。
[*]在安全技术发展方面, 2023 年反勒索技术又有多项技术突破,包括预警服务、勒索解密技术、攻击识别技术等。

目 录
第一章 勒索软件攻击形势.............................................................................................. 1
一、 勒索软件概况 .........................................................................................................................1
    (一) 勒索家族分布 .....................................................................................................................2
    (二) 主流勒索软件趋势 .............................................................................................................3
    (三) 加密方式分布 .....................................................................................................................4
二、 勒索软件传播方式 ...............................................................................................................6
三、 多重勒索与数据泄露 ...........................................................................................................7
    (一) 行业统计.............................................................................................................................7
    (二) 国家与地区分布 .................................................................................................................8
    (三) 家族统计.............................................................................................................................9
    (四) 逐月统计...........................................................................................................................10
    (五) 赎金范围........................................................................................................................... 11
    (六) 被窃取数据范围 ............................................................................................................... 11
    (七) 被窃取数据类型 ...............................................................................................................12
    (八) 数据泄露的负面影响及策略剖析 ...................................................................................13
四、 勒索软件家族更替 ...............................................................................................................15
    (一) 每月新增传统勒索情况 ...................................................................................................15
    (二) 每月新增双重/多重勒索情况 .........................................................................................16
第二章 勒索软件受害者分析 ........................................................................................ 18
一、 受害者所在地域分布 ...........................................................................................................18
二、 受攻击系统分布 ...................................................................................................................19
三、 受害者所属行业 ...................................................................................................................20
四、 受害者支付赎金情况 ...........................................................................................................22
五、 对受害者影响最大的文件类型 ...........................................................................................22
六、 受害者遭受攻击后的应对方式 ...........................................................................................23
七、 受害者提交反勒索服务申请诉求 .......................................................................................24
第三章 勒索软件攻击者分析 ........................................................................................ 26
一、 黑客使用 IP ..........................................................................................................................26
二、 勒索联系邮箱的供应商分布 ...............................................................................................26
三、 攻击手段 ...............................................................................................................................27
    (一) 口令破解攻击 ...................................................................................................................27
    (二) 漏洞利用攻击 ...................................................................................................................28
    (三) 横向渗透攻击 ...................................................................................................................33
    (四) 共享文件...........................................................................................................................35
    (五) 僵尸网络投毒 ...................................................................................................................36
    (六) 其它攻击因素 ...................................................................................................................37
第四章 勒索软件发展新趋势分析................................................................................. 38
一、 勒索软件攻防发展情况 .......................................................................................................38
    (一) 规模化系统化攻击频发 ...................................................................................................38
    (二) AI 或成为未来勒索对抗关键点 ......................................................................................38
    (三) 大型企业面临新常态:双重勒索与日益严重的数据窃密............................................39
二、 勒索软件的防护、处置与打击 ...........................................................................................40
    (一) 以创新驱动反勒索技术发展——安全技术新突破........................................................40
    (二) 制度建设与完善 ...............................................................................................................41
第五章 安全建议 .......................................................................................................... 42
一、 针对企业用户的安全建议 ...................................................................................................42
    (一) 发现遭受勒索软件攻击后的处理流程 ...........................................................................42
    (二) 企业安全规划建议 ...........................................................................................................42
    (三) 遭受勒索软件攻击后的防护措施 ...................................................................................43
二、 针对个人用户的安全建议 ...................................................................................................44
    (一) 养成良好的安全习惯 .......................................................................................................44
    (二) 减少危险的上网操作 .......................................................................................................44
    (三) 采取及时的补救措施 .......................................................................................................44
三、 不建议支付赎金 ...................................................................................................................44
四、 勒索事件应急处置清单 .......................................................................................................45
附录 1. 2023 年勒索软件大事件.................................................................................. 47
一、 ESXIARGS 勒索软件针对全球 ESXI 服务器发动大规模攻击...............................................47
二、 MEDUSA 勒索软件对中石油印尼公司发动勒索攻击.............................................................48
三、 MONEY MESSAGE 勒索软件攻陷微星并勒索 400 万美元赎金 .................................................49
四、 CL0P 勒索软件利用 MOVEIT 漏洞发起大量勒索攻击 ..........................................................52
五、 TELLYOUTHEPASS 攻击各类 OA、财务及 WEB 系统平台...........................................................53
六、 香港数码港遭勒索攻击致 400GB 数据泄露 .......................................................................54
七、 米高梅度假村遭勒索攻击导致 IT 系统关闭 .....................................................................56
八、 遗传学公司 23ANDME 称用户数据在撞库攻击中被盗........................................................57
九、 多家大型机构遭遇 LOCKBIT 勒索软件攻击..........................................................................59
十、 德国南威斯特法伦州遭勒索攻击致 72 个城市网络瘫痪..................................................59
附录 2. 360 终端安全产品反勒索防护能力介绍........................................................... 63
一、 远控与勒索急救功能 ...........................................................................................................63
二、 勒索预警服务 .......................................................................................................................67
三、 弱口令防护能力 ...................................................................................................................67
四、 数据库保护能力 ...................................................................................................................69
五、 WEB 服务漏洞攻击防护 .........................................................................................................71
六、 横向渗透防护能力 ...............................................................................................................71
七、 提权攻击防护 .......................................................................................................................73
八、 挂马网站防护能力 ...............................................................................................................73
九、 钓鱼邮件附件防护 ...............................................................................................................74
附录 3. 360 解密大师................................................................................................... 75
附录 4. 360 勒索软件搜索引擎 .................................................................................... 76

更多详情请点击:2023年勒索软件流行态势报告
或直接下载:

muzb 发表于 2024-1-31 18:11

{:19_570:}

muzb 发表于 2024-1-31 18:12

2023年勒索软件{:19_579:}

muzb 发表于 2024-1-31 18:13

{:19_585:}流行态势报告{:15_455:}

es_king 发表于 2024-2-1 00:49

{:15_452:}

es_king 发表于 2024-2-2 06:16

{:15_452:}
页: [1]
查看完整版本: 2023年勒索软件流行态势报告