神刀安全网

瑞星发布密锁病毒(勒索软件)分析报告 幕后黑客指向俄罗斯

ZD至顶网安全频道 04月20日 综合消息: 勒索软件愈发猖狂,这种感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金才能解锁的恶意软件,让遭受其害的用户叫苦不迭。有安全报告指出,2015年仅仅一个勒索软件活动的运营,就导致受害者支付了 3.25 亿美元的赎金,由此可以窥见此类勒索软件活动的经济规模。进入2016年,勒索软件新变种持续爆发中……,并蔓延至中国。

近日,瑞星公司对外正式发布密锁病毒(勒索软件)分析报告,报告从病毒原理、攻击流程、发展历史、整体运作体系、幕后黑手分析及防范建议等方面全面阐述了密锁病毒的详细信息。截至发稿时,该类病毒仍在国内大面积爆发,大量企业及个人用户正在遭受病毒威胁。

瑞星发布密锁病毒(勒索软件)分析报告 幕后黑客指向俄罗斯

瑞信信息安全专家唐威

报告中介绍,密锁病毒主要通过恶意钓鱼邮件进行传播,一旦用户运行邮件附件,病毒会将电脑中的各类文档进行加密,让用户无法打开,并出现弹窗,提示限时付款的勒索信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。

瑞星发布密锁病毒(勒索软件)分析报告 幕后黑客指向俄罗斯

瑞星安全研究院总工程师叶超

据介绍,密锁病毒(勒索软件)最早起源于1996年,2016年开始大面积感染中国地区,并且技术支持活跃、更新频繁,给广大用户带来严重的安全威胁。根据瑞星“云安全”系统数据显示,2016年1至3月,瑞星“云安全”系统共截获密锁病毒样本36,986个,共计828,527人次感染,北京、广东等地受此病毒威胁最大。根据某国外安全厂商数据,该病毒在全球范围内感染了超过234,000台计算机,病毒编写者获取利润高达3.25亿美元。

瑞星发布密锁病毒(勒索软件)分析报告 幕后黑客指向俄罗斯

Locky的整体运作体系

根据瑞星反病毒专家分析,密锁病毒采用全球化钓鱼攻击模式,病毒分发站点多半来自欧洲和北美地区,分别占总体的44%和39%。进行钓鱼攻击的邮件中往往包括:账单、发票、付款、交易、快递等敏感词汇,诱使大量用户上钩。攻击过程中,病毒针对杀毒软件的免杀技术及文件的加密技术不断更新,病毒编写者已经形成了相对成熟和完善的团队化和产业化运作模式。

此外,瑞星反病毒专家发现,病毒的分发及加密站点中1/3以上来自俄罗斯和乌克兰,而且病毒代码中使用了针对斯拉夫语系(俄语)的字符编码,攻击过程中也有意避开俄语地区。因此,密锁病毒的攻击很可能是一群来自俄罗斯的黑客团队所为。

瑞星发布密锁病毒(勒索软件)分析报告 幕后黑客指向俄罗斯

幕后黑手剑指俄罗斯黑客

(1、刻意避开俄语地区,猜测是为避免来自本国的刑事追责;2、俄罗斯、乌克兰分布了1/3以上的通讯代理站点;3、分发站点被攻陷的痕迹,也指向俄罗斯黑客)

瑞星反病毒专家提醒广大企业用户和个人用户,密锁病毒目前正在我国大面积传播扩散,广大用户应及时做好安全防护措施,并提高安全防护意识,避免感染中招。尤其是企业用户应安装具有防恶意软件功能的邮件安全产品、网关防毒产品和具有快速响应能力的企业防病毒软件,并做好数据备份工作。

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 瑞星发布密锁病毒(勒索软件)分析报告 幕后黑客指向俄罗斯

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址