2022年8月勒索病毒态势分析 | xxx2022年8月勒索病毒态势分析 – xxx
菜单

2022年8月勒索病毒态势分析

九月 8, 2022 - 安全客

2022年8月勒索病毒态势分析

 

0x01   简述

勒索软件传播至今,360反勒索服务已累计接收到上万勒索软件感染求助。随着新型勒索软件的快速蔓延,企业数据泄露风险不断上升, 勒索金额在数百万到近亿美元的勒索案件不断出现。勒索软件给企业和个人带来的影响范围越来越广,危害性也越来越大。360安全大脑 针对勒索软件进行了全方位的监测与防御,为需要帮助的用户提供360反勒索服务。

2022年8月,全球新增的活跃勒索软件家族有: Moishsa、Filerec、D0N#T (Donut Leaks)、iceFire、CryptOn、Bl00dy、DAIXIN、VSOP等家族,其中D0N#T (Donut Leaks)、iceFire、CryptOn、Bl00dy、DAIXIN、VSOP均为双重勒索勒索软件家族。其中VSOP勒索软件是Onyx勒 索软件演变而来,加密大于2MB文件时,将使用垃圾数据进行覆盖,因此被该家族加密的文件,购买解密器也只能恢复小于等于2MB的文件。

以下是本月最值得关注热点:

1. TellYouThePass针对中小微企业用户发起大规模勒索攻击。

2. LockBit勒索软件家族采用三重勒索模式运营。

3. 勒索软件买一赠一?新型勒索软件RoBaj还未传播先被感染。

4. Cisco遭阎罗王勒索软件攻击,2.8TB数据被窃取。

基于对360反勒索数据的分析研判,360政企安全集团高级威胁研究分析中心(CCTGA勒索软件防范应对工作组成员)发布本报告。

 

0x02   感染数据分析

针对本月勒索软件受害者所中勒索软件家族进行统计,TellYouThePass家族占比50.18%居首位,其次是占比10.73%的phobos,BeijingCrypt家族以5.45%位居第三。

本月TellYouThePass利用安全漏洞,对中小微企业发起攻击,短时间的大量传播导致其占比超过了50%。TellYouThePass多次对国内用户 发起攻击,善于利用各类nday漏洞,发起快速攻击。对该家族应该提高警惕。

2022年8月勒索病毒态势分析

对本月受害者所使用的操作系统进行统计,位居前三的是:Windows 10、Windows Server 2012以及Windows Server 2008。

2022年8月勒索病毒态势分析

2022年8月被感染的系统中桌面系统和服务器系统占比显示,受攻击的系统类型仍以桌面系统为主。与上个月相比,本月因突发事件影响 ,导致被勒索软件感染的服务器系统占比上涨近18%。

2022年8月勒索病毒态势分析

 

0x03   勒索软件疫情分析

TellYouThePass针对中小微企业用户发起大规模勒索攻击

360安全大脑监测到,TellYouThePass勒索软件家族利用安全漏洞针对国内中小微企业用户发起攻击,此次攻击从8月28日21时开始,一直持续到8月29日1时左右,短时间内有较多设备被加密。

被攻击设备中的大部分文件被加密,后缀被添加“.locked”扩展名,并留下勒索信息READ_ME.html,内容为支付0.2比特币,并留下联系邮箱。通过与攻击者邮件沟通,对方能够熟练使用中文,对该勒索病毒的分析显示,病毒依然沿用三层加密技术,在没有攻击者私钥的情况下,无法大规模技术破解。

黑客或许是为了躲避追踪,没过多久便不再使用勒索提示信息中留下的邮箱和钱包地址。除此之外黑客索要的赎金也降低至0.08BTC。有 消息称,黑客与第三方协议只需0.05BTC即可解密一台设备, 这很大可能是黑客降价的原因。

2022年8月勒索病毒态势分析

LockBit勒索软件家族采用三重勒索模式运营

LockBit勒索软件团伙宣布,它正在改善对分布式拒绝服务(DDoS)攻击的防御能力。同时,他们也受此启发,准备将DDoS作为新增的“ 第三重”勒索手段。

近期,该团伙遭受了来自安全公司Entrust的DDoS攻击,该攻击的目的是为了阻止外界对该团伙在其泄漏网站上发布的Entrust公司相关数据的访问。

2022年8月勒索病毒态势分析

而就在8月底,LockBit勒索软件团伙便通过自家的LockBitSupp对外宣布,该团伙已通过改进网络设备重新恢复业务,使其泄露能力免受DDoS攻击的影响。与此同时,勒索软件运营者现在还寻求在加密数据并泄漏数据的基础上再添加DDoS作为新的第三重勒索策略。

勒索软件买一赠一?新型勒索软件RoBaj还未传播先被感染。

近日360安全大脑监测到一款新型勒索软件RoBaj。该勒索软件使用C#编写,通过暴力破解远程桌面登录口令的方式入侵系统并手动投毒。文件被加密后不仅扩展名会被修改为.RoBaj,文件图标会被修改为一个红色的骷髅头。

2022年8月勒索病毒态势分析

该勒索软件家族是比较少有的支持中英双语的勒索软件,值得注意的是,该勒索软件开发者的环境似乎被Neshta蠕虫感染,勒索软件释放的所有可执行程序均感染Neshta蠕虫。这让受害者面临更大的威胁。目前360高级威胁研究分析中心目前已完成对该病毒的破解,若有用 户不幸中招, 可第一时间提交反勒索服务寻求解密帮助。

2022年8月勒索病毒态势分析

Cisco遭阎罗王勒索软件攻击,2.8TB数据被窃取。

思科公司于8月10日证实,阎罗王勒索软件组织在5月下旬入侵了其公司网络,入侵者试图在网上泄露被盗文件用以勒索他们。该公司透露,攻击者只是从受入侵员工帐户所关联的共享文件夹中收集和窃取到一些非敏感数据。

阎罗王攻击者是在劫持了员工的个人Google帐户(其中包含从其浏览器同步的登录凭据)后,使用被盗的凭据访问了思科的网络。而该组织也在8月初时发声,表示已窃取了思科2.75GB的数据,其中包括大约3100个文件,文件中还包含了许多保密协议、数据转储及工程图纸 。

2022年8月勒索病毒态势分析

 

0x04   黑客信息披露

以下是本月收集到的黑客邮箱信息:

2hlkhbebenw@proton.me2hlkhbebenw@tuta.iorecoversupportman@firemail.cc
thekeyishere@cock.liblueman5@tutanota.comTrebaler@goat.si
mssqlppt@tutanota.comBobyWillson@gmx.comgotoremote@onionmail.org
buybackdate@nuke.africamylastlover@runbox.comaiimissue2022@proton.me
honestly@onionmail.orgBluemanteam@my.comjohnson_john_26@aol.com
djek77d@aol.comSWikipedia@mail2tor.comswikipedia@onionmail.org
oceannew_vb@protonmail.comhyakunoonigayoru@yahoo.co.jpconsult.raskey@onionmal.org
angry_war@protonmail.chmsupport2019@protonmail.comfriendendfriend@cock.li
brittonucgm147@gmail.commsupport@elude.indecryptyourfiles007@cock.li
yashinkov007@tuta.ioregina4hgoregler@gmx.compansymarquis@ yahoo.com
crioso@protonmail.comwiruxa@airmail.ccyongloun@tutanota.com
anygrishevich@yandex.rukassmaster@danwin1210.mekassmaster@tutanota.com
trustdatanswer@tutanota.comwillettamoffat@yahoo.comuspex1@cock.li
avarious@protonmail.comuspex2@cock.lifilescrp@420blaze.it
filescrp@yandex.rugunsofthepatriots@privatemail.comudacha123@mail2tor.com
kd8eby0@nuke.africakd8eby0@onionmail.orgkd8eby0@inboxhub.net
@udacha123yeslechiffre@mailchuck.comlechiffre@india.com
stephenjoffe@privatemail.comtomas1991goldberg@libertymail.netbackyourfiless@mailfence.com
jackdecrypt@msgsafe.iogichugre@tfwno.gfking2022@tutanota.com
usupmail@webmeetme.comrootma@cyberfear.comClaraSchumann1819@gmx.com
backyourfiless@mailfence.comClaraSchumann1819@gmx.combrittonucgm147@gmail.com
friendendfriend@cock.liallisonmartin813@yahoo.comallisonmartin813@cock.li
samersby@tuta.ioempress8@protonmail.comfunny385@swisscows.email
funny385@tutanota.comservice@sunshinegirls.space

表格1. 黑客邮箱

当前,通过双重勒索或多重勒索模式获利的勒索软件家族越来越多,勒索软件所带来的数据泄露的风险也越来越大。以下是本月通过数据泄露获利的勒索软件家族占比,该数据仅为未能第一时间缴纳赎金或拒缴纳赎金部分(已经支付赎金的企业或个人,可能不会出现在这个清单中)。

2022年8月勒索病毒态势分析

以下是本月被双重勒索软件家族攻击的企业或个人。若未发现被数据存在泄露风险的企业或个人也请第一时间自查,做好数据已被泄露准备,采取补救措施。

本月总共有193个组织/企业遭遇勒索攻击,其中包含中国4个组织/企业在本月遭遇了双重勒索/多重勒索。

Smith brothersTap Air PortugalNCG Medical
MEIJI.COM.SGMagnachemAlegria Family Services
WWAY-TV, LLCRamada Hervey Bay Hotel ResortCommunity Dental Partners
4cRiskCaptec-groupGOV Brazil
ICMPDJosef Saller Services e.K. – Saller BauLaferté
Justman Packaging & Display InformationSkupstinaSpalding Grammar School
Abdulaziz, Grossbart & RudmanThe Preston PartnershipAdvance Corporation
International Custom Controlscurrierryan.comnwoods.org
northwoods.churchembalajescapsa.comaccionplus.com
ygboulons.comuplexis.com.brKhoemacau Copper Mining
Grande StevensTorin Drivegoodwillnm.org
Mount Vernon Millsperteet.comcanteen.com
trufab.comkkcsworld.comcenviro.com
microdepot.comdraperyconceptsny.comgalenica.ma
stjohnvianney.orgstevesilvaplumbing.comlenax.com
americantilestone.comstatravel.dethininfra.nl
sportlavit.nlhikadikoy.comLampton School
Frances King School of EnglishAltice Internationalcentrodsr.it
growag.chANGTvandermaesen-nv.be
Sheppard RobsonRestovichlawPastas capri
Mauritius standards bureauEpecDESFA
associes-finance.comAction LabsEnso Detego
SandoCMZ UKPlanET Biogas Solutions
Los Alamos Nature CenterOlamgroupBaton Rouge General
GMXsolidatech.compinjuhlaw.com
Engine Powerrobitgroup.comdestinationhope.com
studiobarba.comorioninc.comruffinlawyers.com.au
barrydowd.comBombardier Recreational Products (BRP)Action Lab
Garnica PlywoodCasa InternationalWBSCHOOLS
Moskowitz, Mandell & Salim, P.A.northwestpipe.comNorthern Contours Inc.
Family Medicine CentersFMC ClinicsBSA Hospice of the Southwest*.algotrader.com
*.bestservers.pro*.iperactive.com.ar*.cco1.com
*.vps-vds.com*.guneshosting.com*.kodhosting.com
*.kru.ac.th*.directfn.net*.feesh.ch
*.skifgroup.comDESFAcap.com
Reiter Affiliated CompaniesPROSOLShaw & Slavsky
Consejo Superior de Investigaciones CientificasDepartment of Indre-et-Loireentrust.com
wabteccorp.comtraveldoc.camegal.com
Tang CapitalWOOTTON ACADEMY TRUSTburnettefoods.com
Stratford UniversityAccelyaApex Capital Corp
AMBEporcelanosa-usa.comVygon Spain
SOUTH-STAFFS-WATER.CO.UKtier1techs.screenconnect.comaltaadhod.com
Methodist McKinney HospitalWilliam A. Kibbe & AssociatesCalin Group
ELEFONDATI SRLTriState HVAC Equipmentvsainc.com
qualitymedicalinc.compinnick.co.ukFast Pace Health
okcu.eduwhitworth.eduCisco
Gannon Associates8 Italy Districtsah-a.de
ISTA International GmbHFOSUN.COMvalverdehotel.com
An Turkey Certified Public Accountancy FirmsFreyr SolutionsArtic Building Services
ring-plastik.deversma.comwww.pcoli.com
oncallpractice.comunimasters.comtrialpro.com
newwestmetals.comwrschool.nethatcherins.com
WhU***Borough of Union BeachLYDECKER
AD Consulting GroupSEMIKRONfarralls.co.uk
BEESENSELiftow LTDENN Group
Fitzgibbon HospitalTrib Total MediaSTTLK
A.B. Florence S.r.lSanmartiCmtransport
Kampmeier-tietzVisser BrothersEcogest SpA
DomexpatsGeriatrics ManagementGuardforce
unisys.comAIIMOGLETREE
Boehl Stopher & GravesDoosan GroupEthniv.com
MarioSinacolakangaroo.vntekinox.it
obriengroupaustralia.com.auPuma Biotechnologycasapellas.com
preflooring.comscohil.comARISA CORREDORES DE SEGUROS
shopper360.com.my

表格2. 受害组织/企业

 

0x05   系统安全防护数据分析

360系统安全产品,针对服务器进行全量下发系系统安全防护功能,针对非服务器版本的系统仅在发现被攻击时才下发防护。在本月被攻击的系统版本中,排行前三的依次为Windows Server 2008 、Windows 7以及Windows Server 2003。

2022年8月勒索病毒态势分析

对2022年8月被攻击系统所属地域统计发现,与之前几个月采集到的数据进行对比,地区排名和占比变化均不大。数字经济发达地区仍是 攻击的主要对象。

2022年8月勒索病毒态势分析

通过观察2022年8月弱口令攻击态势发现,RDP弱口令攻击、MYSQL弱口令攻击和MSSQL弱口令攻击整体无较大波动.

2022年8月勒索病毒态势分析

 

0x06   勒索软件关键词

以下是本月上榜活跃勒索软件关键词统计,数据来自360勒索软件搜索引擎。

– locked:属于TellYouThePass勒索软件家族,由于被加密文件后缀会被修改为locked而成为关键词。该家族主要通过各种软件漏洞、系 统漏洞进行传播。

– devos:该后缀有三种情况,均因被加密文件后缀会被修改为devos而成为关键词。但本月活跃的是phobos勒索软件家族,该家族的主要传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

– 360:属于BeijngCrypt勒索软件家族,由于被加密文件后缀会被修改为360而成为关键词。该家族主要的传播方式为:通过暴力破解远 程桌面口令成功后手动投毒,本月新增通过数据库弱口令攻击进行传播。

– elbie: 属于phobos勒索软件家族,由于被加密文件后缀会被修改为elbie而成为关键词。该家族的主要传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

– mkp:属于Makop勒索软件家族,由于被加密文件后缀会被修改为mkp而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面 口令成功后手动投毒。

– baxgj:属于Sodinokibi(REvil)勒索软件家族,由于被加密文件后缀被修改为baxgj而成为关键词(一个受害者通过一个后缀,本月搜 索量较大主要因为某企业受灾面积广,导致搜索量上涨。)通常加密文件前还会窃取受害企业内部数据。因其采用RaaS模式运营,其下附属公司多,因此其传播方式通常非常多样化。

– fargo3:属于TargetCompany(Mallox)勒索软件家族,由于被加密文件后缀会被修改为fargo3。该家族传播渠道有多个,包括匿隐僵尸 网络、横向渗透以及数据库弱口令爆破和远程桌面弱口令爆破。

– eking:同elbie。

– 7dulptm:属于BlackCat勒索软件家族,由于被加密文件后缀会被修改为7dulptm而成为关键词。通常加密文件前还会窃取受害企业内部数据。因其采用RaaS模式运营,其下附属公司多,因此其传播方式通常非常多样化。

– consultraskey: 同fargo3。

2022年8月勒索病毒态势分析

 

0x07   解密大师

从解密大师本月解密数据看,解密量最大的是GandCrab,其次是Coffee。使用解密大师解密文件的用户数量最高的是被Stop家族加密的设备,其次是被Crysis家族加密的设备。

本月新增对Robaj勒索软件家族的解密支持。

2022年8月勒索病毒态势分析

 

0x08   时间线

2022-09-08 360高级威胁研究分析中心发布通告


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51