近日,亞信安全發布了《2021年第三季度網絡安全威脅報告》(以下簡稱報告)。報告顯示,第三季度勒索病毒總量小幅提升,且攻擊靶心開始向政府和醫療行業移動。此外,PE病毒、Rootkit、后門木馬、僵尸網絡、釣魚網站、Web威脅、高危漏洞等皆有增長,終端安全形勢依舊嚴峻!
勒索病毒靶心移動:發展中國家、政府、醫療,本季度亞信安全客戶終端檢測并攔截惡意程序約7,781萬次、惡意URL地址共計17,291,316次、勒索病毒12,931次。從“勒索病毒月檢測圖”可以看出,第三季度勒索病毒總量較上一季度有小幅度上升。此外,勒索病毒針對發展中國家發起的攻擊數量開始增加,這讓印度升至首位,其勒索病毒感染率高達全球總量的20%。
圖:勒索病毒月檢測量
在勒索病毒數量上升的同時,我們可以看到遭受攻擊的行業變化。其中,政府(28%)、醫療(18%)行業由于其業務連續可用的高要求,對感染勒索病毒后支付贖金的可能性較大,因此也更容易遭到黑客的鎖定成為被攻擊的目標。另外,勒索病毒也將目標瞄準全球各大公司,索要巨額贖金。
圖:勒索病毒攻擊行業分布
7月2日,黑客發起了一場全球勒索軟件攻擊,共襲擊了超過1000多家公司,并迫使瑞典最大連鎖超市之一的Coop關閉了數百家門店。在這場似乎是迄今為止規模最大的供應鏈黑客攻擊事件中,黑客將目標鎖定在了IT管理軟件供應商Kaseya上,并且再次揭示出勒索軟件即服務(RaaS)大流行的趨勢正在蔓延。
圖:勒索軟件即服務(RaaS)
三季度“新、熱”威脅分析,勒索病毒再登榜首
2021年第3季度檢測到的病毒類型中,PE(感染型病毒)數量在所有檢測病毒類型中所占比重最大,占到總檢測數量的25%,其檢測數量達到2,244,680次。而在亞信安全攔截次數排名前20位的病毒檢測名中,檢測數量排名第一的是Ransom.Win32.ZEPPELIN.SM.note,其攔截數量達到1,599,531次。從上述數據分析中能夠發現,勒索病毒雖然在類型“大賽”中屈居亞軍,但又在攔截次數上摘得“冠軍”!
圖:2021年第3季度流行病毒排名情況
此外,報告還對三季度出現“新、熱”威脅進行了分析。亞信安全截獲了隱藏在激活工具下MLXG病毒,此病毒會檢測安全軟件運行情況,并釋放加密文件解密執行,通過修改國內用戶常用瀏覽器設置來誘導用戶訪問自身推廣站點,之后還會釋放惡意驅動并注冊為服務,以此常駐于系統當中。目前,亞信安全已經推出ATTK專殺工具,并建議用戶避免使用盜版系統、激活工具等,同時部署OfficeScan終端安全產品并及時更新組件及特征庫。
圖:MLXG攻擊流程
亞信安全網絡安全實驗室截獲PLUGX后門程序最新變種文件,通過深入分析,我們發現惡意軟件作者編寫了多個程序組合執行,并且極易成為APT攻擊的新型工具。研究其攻擊手段和方式能否發現,在APT攻擊中,“橫向滲透”已成為不法分子攻擊企業及政府目標的慣用手段。在很多時候,內網滲透的起點往往只是一臺通過漏洞攻陷的“跳板”,橫向滲透就是通過這個突破口去不斷地擴大“戰果”。
分享威脅情報信息 助力用戶網安能力升級
《2021年第三季度網絡安全威脅報告》還包括了最新的安卓平臺病毒、WEB安全威脅情況、TOP 10惡意URL和釣魚網站分析。通過對不斷變化的威脅環境情報共享,用戶不僅可以用來打擊當下的網絡攻擊,并預測新出現的威脅,還能以此為依據為網絡安全戰略方向調整提供精準導向。