亞信安全:2020年勒索病毒造成的經(jīng)濟(jì)損失上升50%

2月9日消息,近日,亞信安全2020年無文件攻擊技術(shù)的新型勒索病毒專題分析報告正式發(fā)布。報告指出,2020年勒索病毒造成的直接經(jīng)濟(jì)損失高達(dá)400億美元,且受害重點發(fā)生了明顯變化,從針對個人的勒索,轉(zhuǎn)變?yōu)閷iT針對企業(yè)的索要。此外報告數(shù)據(jù)顯示,亞信安全在2020年共截獲超過1800萬份樣本,在成功入侵的攻擊事件中, 80%來自于無文件攻擊。

為警示此類高風(fēng)險攻擊,《報告》深入分析了無文件攻擊勒索病毒在Linux和Windows平臺的攻擊手法,并提出了組建有效防御體系的建議,為用戶提升安防能力提供了重要參考。

以下為《報告》內(nèi)容摘錄:

勒索病毒在2020年的“5項轉(zhuǎn)變”

2020年 COVID-19疫情在全球范圍蔓延,人們的生活工作習(xí)慣隨之也產(chǎn)生了巨大的變化,居家辦公的公司比例大幅提升,超過一半的受訪者承認(rèn),疫情導(dǎo)致企業(yè)花費重金構(gòu)建的信息安全邊界被撕碎,攻擊面被人為放大,外部鏈接增多,企業(yè)不得不重新考慮數(shù)字化業(yè)務(wù)的保護(hù)方式。

圖1:2020年勒索病毒攻擊事件回顧(來源:亞信安全)

在上述背景之下,亞信安全威脅情報團(tuán)隊收集了歷年的威脅樣本數(shù)據(jù),并總結(jié)出2020年勒索病毒的主要特征:

勒索病毒從針對個人的勒索,轉(zhuǎn)變?yōu)閷iT針對企業(yè)的索要,則意味著更高昂的贖金,以及更大的名譽損失;2020年平均每個月都會發(fā)生一起嚴(yán)重的勒索病毒攻擊事件,其造成的經(jīng)濟(jì)損失與去年相比上升了50%左右,年總損失高達(dá)400億美元;病毒軟件呈現(xiàn)了多平臺的趨勢,不光Windows勒索病毒呈現(xiàn)井噴趨勢,Linux平臺的勒索病毒的數(shù)量也逐步呈現(xiàn)指數(shù)級增長;病毒攻擊方式產(chǎn)生了很大的變化,2020年新增的勒索樣本大多數(shù)采用無文件攻擊技術(shù),據(jù)不完全統(tǒng)計,2020年成功入侵的攻擊事件中,80%都是通過無文件攻擊完成,傳統(tǒng)的防病毒工具對此攻擊收效甚微;勒索病毒地域與行業(yè)影響范圍越來越廣(如圖2),包括醫(yī)療、政府、能源、貿(mào)易等,在巨大利益趨勢下,無孔不入,防不勝防。

圖2:勒索病毒攻擊地區(qū)分布(來源:亞信安全)

5大家族高居前位,無文件攻擊高達(dá)80%

在亞信安全收集的病毒樣本中,Sodinokibi,GlobelmPoster,Dharma,Phobos,Nemty分列前五名,而這些高占比病毒家族能夠高居榜單前位,與其采用的“特有”攻擊方式有著十分緊密的聯(lián)系。

圖3: 2020年勒索家族樣本占比(來源:亞信安全)

從分析結(jié)果來看,上述5大家族的大多數(shù)樣本中大量采用了無文件攻擊的方式,占比高達(dá)60%,在“成功入侵”事件中,這一比例更高達(dá)80%。

圖4:勒索家族采用無文件攻擊技術(shù)樣本占比(來源:亞信安全)

此類病毒通常運行在被攻擊主機內(nèi)存中或者通過Windows的WMI、PowerShell腳本等方式運行,攻擊鏈更加隱蔽,普通的文件反病毒引擎和網(wǎng)絡(luò)掃描引擎根本無法對該攻擊技術(shù)精準(zhǔn)識別,這是目前上述家族勒索類病毒無法有效抵御的一個重要特征,這說明黑客在持續(xù)用最新型的攻擊方式武裝病毒,從而達(dá)到難以被查殺的目的。

Windows與Linux平臺無文件攻擊勒索病毒分析

《報告》分別選擇了Sodinokibi、Phobos、Ransom EXX、Botnet等在Windows與Linux平臺中具有代表性勒索病毒家族樣本進(jìn)行詳細(xì)分析,并對其采用的無文件攻擊技術(shù)的防御難點進(jìn)行了總結(jié)歸納。例如:

Windows平臺——Sodinokibi家族勒索無文件攻擊技術(shù)分析

Sodinokibi勒索病毒在國內(nèi)首次被發(fā)現(xiàn)于2019年4月份,被稱為GandCrab勒索病毒的“接班人”。經(jīng)過近一年的發(fā)展,這款勒索病毒使用了多種傳播渠道進(jìn)行傳播擴散,包含利用各種Web漏洞、Flash漏洞、釣魚郵件、水坑攻擊,漏洞利用工具包下載執(zhí)行腳本等無文件攻擊方式,主要的攻擊流程見圖5。

圖5: Sodinokibi勒索病毒執(zhí)行流程(來源:亞信安全)

一旦用戶瀏覽了植入該惡意病毒的網(wǎng)站,點擊特定的鏈接,則觸發(fā)該病毒執(zhí)行,該病毒會在內(nèi)存中執(zhí)行病毒攻擊主體或者執(zhí)行一個多級高模糊PowerShell腳本,通過在磁盤中創(chuàng)建白名單文件或者感染白名單文件的無文件攻擊方式,以及使用先進(jìn)的躲避沙箱技術(shù),防止被防病毒軟件查殺,然后該病毒即將磁盤中的重要文件將被加密,加密后的文件擴展名為.qv05z 。

Linux平臺——Ransom EXX勒索無文件攻擊分析

2020年,亞信安全捕獲到針對Linux平臺攻擊的Ransom EXX。Ransom EXX的前身為面向Windows操作系統(tǒng)下的勒索病毒,其在勒索攻擊事件中出現(xiàn)頻次相當(dāng)之高,僅在2020年一年間就造成了世界多家知名公司的數(shù)據(jù)加密與服務(wù)中斷事件,如Konica Minolta(日本公司,6月底遭受攻擊,服務(wù)中斷近一周)與TxDOT(美國政府部門,Texas交通運輸部,5月初開始遭受攻擊)。

研究表明,攻擊者將Ransom EXX病毒由Windows版本移植至Linux環(huán)境下,除所用系統(tǒng)API不一樣以外,其代碼的組織方式,加密功能的實現(xiàn)方式與引用的加密庫均相同,這有力的證明了Linux版實際上是由Windows版本移植而來的。

從上述樣本數(shù)據(jù)分析得知,無文件攻擊技術(shù)無論在Windows還是Linux平臺上,呈現(xiàn)的攻擊手段大多是基于:腳本攻擊、白名單利用、異常注入以及其他混合攻擊。而觀之目前市面上大多數(shù)的防病毒引擎去檢測,其實對無文件攻擊束手無策,很難第一時間發(fā)現(xiàn)危險已經(jīng)到來,更談不上對此類病毒提供詳細(xì)的威脅分析報告。這也從側(cè)面說明,結(jié)合了無文件攻擊的勒索病毒正在成為企業(yè)未來一段時間最難以防范的網(wǎng)絡(luò)風(fēng)險之一。

智能分析和監(jiān)測技術(shù)同步跟進(jìn)

面對勒索病毒持續(xù)高危傳播,國家安全部門牽頭重點聯(lián)合各大云服務(wù)商及電信運營企業(yè)加強云端病毒監(jiān)測與防護(hù),協(xié)同基礎(chǔ)電信企業(yè)對惡意程序傳播端、控制端進(jìn)行有效封堵,同時建議企業(yè)或個人用戶提高風(fēng)險防范意識,做好基礎(chǔ)安全防護(hù)工作,加強數(shù)據(jù)存儲備份和應(yīng)急恢復(fù)能力,避免勒索病毒給工作生產(chǎn)和生活造成嚴(yán)重影響或重大損失。

亞信安全針對無文件攻擊防范的思路是:立體化的防護(hù)體系,每一層應(yīng)對特定的事件攻擊特征,整體形成立體防護(hù),以達(dá)到預(yù)測、檢測、響應(yīng)、反饋等功能。

所謂立體化的防護(hù)是指既有發(fā)現(xiàn)正在進(jìn)行的攻擊的能力,也有能夠事后處理威脅的方案,既有基于傳統(tǒng)防病毒的基本能力,也有基于AI的高級威脅解決方案,既有基于攻擊者的思維,也有基于防御者的能力。

圖6:亞信安全XDR解決方案

亞信安全建議企業(yè)用戶部署XDR解決方案,通過大數(shù)據(jù)、機器學(xué)習(xí)等能力,精準(zhǔn)識別利用無文件攻擊技術(shù)的勒索軟件威脅,通過預(yù)先精密編排的各種威脅響應(yīng)預(yù)案,全面提升系統(tǒng)的防護(hù)能力。

亞信安全2020年無文件攻擊技術(shù)的新型勒索病毒專題分析報告下載地址:

https://www.asiainfo-sec.com/upload/files/2021/02/2020eybdzs.pdf

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2021-02-09
亞信安全:2020年勒索病毒造成的經(jīng)濟(jì)損失上升50%
2月9日消息,近日,亞信安全2020年無文件攻擊技術(shù)的新型勒索病毒專題分析報告正式發(fā)布。報告指出,2020年勒索病毒造成的直接經(jīng)濟(jì)損失高達(dá)40...

長按掃碼 閱讀全文