您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
政府、醫(yī)療行業(yè)再成勒索重災(zāi)區(qū),終端安全形勢愈發(fā)嚴(yán)峻
近日,亞信安全發(fā)布了《2021年第三季度網(wǎng)絡(luò)安全威脅報告》(以下簡稱報告)。報告顯示,第三季度勒索病毒總量小幅提升,且攻擊靶心開始向政府和醫(yī)療行業(yè)移動。此外,PE病毒、Rootkit、后門木馬、僵尸網(wǎng)絡(luò)、釣魚網(wǎng)站、Web威脅、高危漏洞等皆有增長,終端安全形勢依舊嚴(yán)峻!
勒索病毒靶心移動:發(fā)展中國家、政府、醫(yī)療,本季度亞信安全客戶終端檢測并攔截惡意程序約7,781萬次、惡意URL地址共計17,291,316次、勒索病毒12,931次。從“勒索病毒月檢測圖”可以看出,第三季度勒索病毒總量較上一季度有小幅度上升。此外,勒索病毒針對發(fā)展中國家發(fā)起的攻擊數(shù)量開始增加,這讓印度升至首位,其勒索病毒感染率高達(dá)全球總量的20%。
圖:勒索病毒月檢測量
在勒索病毒數(shù)量上升的同時,我們可以看到遭受攻擊的行業(yè)變化。其中,政府(28%)、醫(yī)療(18%)行業(yè)由于其業(yè)務(wù)連續(xù)可用的高要求,對感染勒索病毒后支付贖金的可能性較大,因此也更容易遭到黑客的鎖定成為被攻擊的目標(biāo)。另外,勒索病毒也將目標(biāo)瞄準(zhǔn)全球各大公司,索要巨額贖金。
圖:勒索病毒攻擊行業(yè)分布
7月2日,黑客發(fā)起了一場全球勒索軟件攻擊,共襲擊了超過1000多家公司,并迫使瑞典最大連鎖超市之一的Coop關(guān)閉了數(shù)百家門店。在這場似乎是迄今為止規(guī)模最大的供應(yīng)鏈黑客攻擊事件中,黑客將目標(biāo)鎖定在了IT管理軟件供應(yīng)商Kaseya上,并且再次揭示出勒索軟件即服務(wù)(RaaS)大流行的趨勢正在蔓延。
圖:勒索軟件即服務(wù)(RaaS)
三季度“新、熱”威脅分析,勒索病毒再登榜首
2021年第3季度檢測到的病毒類型中,PE(感染型病毒)數(shù)量在所有檢測病毒類型中所占比重最大,占到總檢測數(shù)量的25%,其檢測數(shù)量達(dá)到2,244,680次。而在亞信安全攔截次數(shù)排名前20位的病毒檢測名中,檢測數(shù)量排名第一的是Ransom.Win32.ZEPPELIN.SM.note,其攔截數(shù)量達(dá)到1,599,531次。從上述數(shù)據(jù)分析中能夠發(fā)現(xiàn),勒索病毒雖然在類型“大賽”中屈居亞軍,但又在攔截次數(shù)上摘得“冠軍”!
圖:2021年第3季度流行病毒排名情況
此外,報告還對三季度出現(xiàn)“新、熱”威脅進(jìn)行了分析。亞信安全截獲了隱藏在激活工具下MLXG病毒,此病毒會檢測安全軟件運行情況,并釋放加密文件解密執(zhí)行,通過修改國內(nèi)用戶常用瀏覽器設(shè)置來誘導(dǎo)用戶訪問自身推廣站點,之后還會釋放惡意驅(qū)動并注冊為服務(wù),以此常駐于系統(tǒng)當(dāng)中。目前,亞信安全已經(jīng)推出ATTK專殺工具,并建議用戶避免使用盜版系統(tǒng)、激活工具等,同時部署OfficeScan終端安全產(chǎn)品并及時更新組件及特征庫。
圖:MLXG攻擊流程
亞信安全網(wǎng)絡(luò)安全實驗室截獲PLUGX后門程序最新變種文件,通過深入分析,我們發(fā)現(xiàn)惡意軟件作者編寫了多個程序組合執(zhí)行,并且極易成為APT攻擊的新型工具。研究其攻擊手段和方式能否發(fā)現(xiàn),在APT攻擊中,“橫向滲透”已成為不法分子攻擊企業(yè)及政府目標(biāo)的慣用手段。在很多時候,內(nèi)網(wǎng)滲透的起點往往只是一臺通過漏洞攻陷的“跳板”,橫向滲透就是通過這個突破口去不斷地擴(kuò)大“戰(zhàn)果”。
分享威脅情報信息 助力用戶網(wǎng)安能力升級
《2021年第三季度網(wǎng)絡(luò)安全威脅報告》還包括了最新的安卓平臺病毒、WEB安全威脅情況、TOP 10惡意URL和釣魚網(wǎng)站分析。通過對不斷變化的威脅環(huán)境情報共享,用戶不僅可以用來打擊當(dāng)下的網(wǎng)絡(luò)攻擊,并預(yù)測新出現(xiàn)的威脅,還能以此為依據(jù)為網(wǎng)絡(luò)安全戰(zhàn)略方向調(diào)整提供精準(zhǔn)導(dǎo)向。
來源:信息安全與通信保密雜志社