全球勒索病毒攻击型态转变,美国联邦调查局(FBI) 日前表示攻击事件锁定特定目标、勒索金额高、手法高明的现象日益明显。根据FBI特别探员Joel DeCapua的统计,最赚钱的勒索病毒Ryuk、Cysis/Dharma、Bitpaymer、SamSam及Sodinokibi,在过去6年间收到的赎金,少则六百万、多则高达六千万美元。勒索病毒初期常见锁定个人攻击,加密后勒索要求支付比特币;为了加速获利,攻击的目标已转向锁定企业、组织、机构攻击。
观察2019全年勒索病毒感染地域数据可知,国内遭受勒索病毒攻击的省市中,广东、北京、江苏、上海、河北、山东最为严重,其它省份也有遭受到不同程度攻击。传统企业、教育、政府机构遭受攻击最为严重,互联网、医疗、金融、能源紧随其后。
2019全年勒索病毒攻击方式依然以弱口令爆破为主,其次为通过海量的垃圾邮件传播,勾结僵尸网络发起的攻击有上升趋势。勒索病毒也通过高危漏洞,软件供应链等形式传播。
犯罪行为愈演愈烈,安全形势不容乐观。
疫情期间的勒索病毒防御
面对勒索病毒的攻击,若能定期执行异地、脱机备份,可防止企业营运中断。令人深恶痛绝的勒索病毒,通过诱导用户下载数据,引发系统加密,迫使受害者支付赎金解密;而受害者如果拒付赎金,就改为恐吓公布机密数据来加以威胁!所以,需在初期就避免、防范勒索病毒渗入企业。
勒索软件攻击行为有一些共同点,都先以与勒索软件无关的恶意软件进行感染,企图关闭安全机制,窃取凭证,在企业网络中横向移动以侦察或扩大感染范围,从开始到成功部署勒索软件的时间,可能长达几周甚至几个月,值得注意的是,有时就算被勒索的企业已经支付了赎金,但黑客可能依然通过勒索软件以外的恶意软件进驻在系统中,这也是同一目标会被重复攻击的主要原因之一。
当前,新冠肺炎疫情防控工作处于关键时期。受到疫情的影响,不少企业在开启远程办公模式的同时,也在积极为全面复工进行准备。那么如何在守护身体健康的同时,高效而安全地以远程模式完成工作?需要注意以下几点安全提醒:
1、加强办公设施设备的安全防护
安全更新会修复很多软件问题,如果不及时更新打补丁,就有中毒的风险。注意开启防火墙,并从官方渠道安装软件。
2、加强 WI-FI 安全使用意识
不要使用弱密码,建议使用 8 位以上密码,包含数字、字母等。
3、加强远程网络访问控制
尽量使用 VPN、堡垒机等安全手段开展远程办公及运维工作;采用多种认证方式对接入者进行身份识别,避免越权访问和账号共用;可通过防火墙来限制对特定资源的访问,同时对远程访问的网络流量继续进行监控、拦截和分析。
4、谨防勒索病毒
近期有不少黑客恶意制造带有“冠状病毒”、“疫情”、“武汉”等热门字样的电脑病毒,通过社交网络、钓鱼邮件等渠道进行传播。企业要进一步强化员工网络安全意识,不打开未知文件,不点击来源不明的邮件链接和附件,不要下载来路不明的软件并安装,谨防钓鱼攻击及网页跨站脚本攻击。
守内安 SPAM SQR 以多层过滤机制对抗勒索病毒入侵
.ASRC 威胁特征、指纹库及附件辨识技术,分级分类恶意邮件
.防毒引擎结合自动指纹辨识与 ASRC 病毒特征,提高拦截效果
.ADM 高级防御模块,深层防御 APT、BEC、勒索病毒等新型态邮件攻击
.动态沙箱整合,可疑附件拆离传送至沙箱进行比对提高分析效能
.威胁邮件行为控管,降低误点击不当恶意网站或是执行恶意软件的风险