首页 版块

每周勒索威胁摘要(​2020.04.13 – 2020.04.17)

APT Killer
2020-04-17 14:58:08


2020.04.13 – 2020.04.17


每周勒索事件相关情报

  1. 越来越多的勒索软件在暗网建立数据泄露网站。

  2. 国际刑警组织:对医疗的勒索病毒攻击正在增加。

  3. 外汇公司Travelex向Sodinokibi家族运营商支付赎金。

  4. GoGoogle勒索软件或已进入中国,对中国相关企业发起攻击。

  5. Sodinokibi勒索家族开始使用门罗币收取赎金。


每周勒索态势

 

Top 3勒索家族每日查询情况图如下:


流行勒索家族各自占总查询数的比例如下:


以上数据来源于: lesuobingdu.qianxin.com,已支持1500多种勒索家族查询。



每周勒索事件相关情报

 

1.   越来越多的勒索软件在暗网建立数据泄露网站

情报来源:暗网

据奇安信病毒响应中心监测,2020年以来越来越多的勒索家族在暗网建立了自己的数据泄露网站,公开逾期未支付赎金的厂商数据,其中作为勒索软件的老大哥“Sodinokibi”,给其他“同行”做了“模范的榜样”,在Sodinokibi泄露的网站中,该团伙直接将窃取来的数据全部公开。


可谓“人不狠,站不稳”,而其他家族的网站只公布部分数据。

如Nemty家族:


DoppelPaymer家族:


Maze家族,最近发布了关于法国bouygues工业集团的声明公开羞辱该公司,并公布了员工的ID Card:


新家族Nefilim则将数据放在自己的暗网网址上进行下载:


上述数据经过奇安信病毒响应中心研判,均为真实数据。

 

2.   国际刑警组织:对医疗的勒索病毒攻击正在增加

情报来源:

https://www.interpol.int/News-and-Events/News/2020/Cybercriminals-targeting-critical-healthcare-institutions-with-ransomware

随着新冠肺炎在全球蔓延之势,前线医疗和其他机构面临着前所未有的危险,为支持全球为应对这种危机所做的努力,国际刑警组织发布相关公告,警告其所有194个成员国的警察注意应对勒索软件威胁。


 

3.   外汇公司Travelex向Sodinokibi家族运营商支付赎金

情报来源:https://www.bleepingcomputer.com/news/security/travelex-reportedly-paid-23-million-ransom-to-restore-operations/

       据bleepingcomputer消息,英国一家外汇公司Travelex在2019年12月底时遭到了Sodinokibi勒索软件的攻击,导致了全球超过1500家商店中无法使用信用卡和借记卡进行付款,通过谈判,最终支付了230万美元的赎金解密文件,系统得以继续运行。


 

4.   GoGoogle勒索软件或已进入中国,对中国相关企业发起攻击

情报来源:奇安信

四月初,我们发现了一款名为GoGoogle由Golang语言编写的勒索软件,采用RSA+AES加密用户后缀,目前无法解密,加密后缀为.Google,加密完成后会释放名为FileRecovery.txt的勒索信,内容如下,已经检测到有用户中招,各单位务必加强防范。


目前已经收集到的相关联系邮箱如下:

back_me@foxmail.com

Bossi_tosi@protonmail.com

bitsupportz@protonmail.com

bitsupportz@cock.li

brovsky@airmail.cc

brovsky@aol.com

 

5.   Sodinokibi勒索家族开始使用门罗币收取赎金

情报来源:

https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-to-stop-taking-bitcoin-to-hide-money-trail/

       据欧洲刑警组织指出,使用Tor洋葱网络进行门罗币的付款使得追踪赎金的难度变为不可能,该团伙表示如果受害者仍想使用比特币进行支付,则需要多缴纳10%的金额。


安全建议

 

奇安信天擎建议广大政企单位从以下角度提升自身的勒索病毒防范能力:

1.及时修复系统漏洞,做好日常安全运维。

2.采用高强度密码,杜绝弱口令,增加勒索病毒入侵难度。

3.定期备份重要资料,建议使用单独的文件服务器对备份文件进行隔离存储。

4.加强安全配置提高安全基线,例如关闭不必要的文件共享,关闭3389、445、139、135等不用的高危端口等。

5.提高员工安全意识,不要点击来源不明的邮件,不要从不明网站下载软件。

6.选择技术能力强的杀毒软件,以便在勒索病毒攻击愈演愈烈的情况下免受伤害。




用户评论