一
勒索软件样本捕获情况
本周勒索软件防范应对工作组共收集捕获勒索软件样本342810个,监测发现勒索软件网络传播198次,勒索软件下载IP地址38个,其中,位于境内的勒索软件下载地址10个,占比26.3%,位于境外的勒索软件下载地址28个,占比73.7%。
二
勒索软件受害者情况
(一)Wannacry勒索软件感染情况
本周,监测发现2009起我国单位设施感染Wannacry勒索软件事件,较上周增长1.3%,累计感染170039次,较上周增长316.5%。与其它勒索软件家族相比,Wannacry仍然依靠“永恒之蓝”漏洞(MS17-010)占据勒索软件感染量榜首,尽管Wannacry勒索软件在联网环境下无法触发加密,但其感染数据反映了当前仍存在大量主机没有针对常见高危漏洞进行合理加固的现象。
电信、政府部门、教育科研、卫生健康、能源行业成为Wannacry勒索软件主要攻击目标,从另一方面反映,这些行业中存在较多未修复“永恒之蓝”漏洞的设备。
本周勒索软件防范应对工作组自主监测、接收投诉或应急响应37起非Wannacry勒索软件感染事件,较上周增长184.6%,排在前三名的勒索软件家族分别为Tellyouthepass(43.2%)、Phobos(21.6%)和Sodinokibi(10.8%)。
本周,被勒索软件感染的系统中Windows 10系统占比较高,占到总量的10.8%,其次为Windows 7系统和Linux系统,占比分别为8.1%和5.4%,除此之外还包括多个其它不同版本的Windows服务器系统和其它类型的操作系统。
三
典型勒索软件攻击事件
近日,攻击者利用用友NC反序列化漏洞,对我国企业频繁攻击,造成了巨大的安全威胁。建议企业有针对性的进行安全排查,主动发现目前所用系统、应用存在的安全隐患。
建议企业有效加强访问控制ACL策略,细化策略粒度,按区域按业务严格限制各个网络区域以及服务器之间的访问,采用白名单机制只允许开放特定的业务必要端口,其他端口一律禁止访问,仅管理员IP可对管理端口进行访问,如FTP、数据库服务、远程桌面等管理端口。
(二)国外部分
四
威胁情报
94.242.61.186
vsociethok6sbprvevl4dlwbqrzyhxcxaqpvcqt5belwvsuxaxsutyad[.]onion
Qu5dci2k25x2imgki2dbhcwegqqsqsrjj5d3ugcc5kpsgbtj2psaedqd[.]onion
gunyhng6pabzcurl7ipx2pbmjxpvqnu6mxf2h3vdeenam34inj4ndryd[.]onion
Wavbeudogz6byhnardd2lkp2jafims3j7tj6k6qnywchn2csngvtffqd[.]onion
往期回顾
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第49期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第48期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第47期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第46期
国家互联网应急中心(CNCERT/CC)勒索软件动态周报-2022年第45期
点击下方“阅读原文”进入官网下载完整报告

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...