勒索软件流行态势分析
2023年3月1勒索软件传播至今,360反勒索服务已累计接收到上万勒索软件感
染求助。随着新型勒索软件的快速蔓延,企业数据泄露风险不断上
升,勒索金额在数百万到近亿美元的勒索案件不断出现。勒索软件
给企业和个人带来的影响范围越来越广,危害性也越来越大。360
全网安全大脑针对勒索软件进行了全方位的监测与防御,为需要帮
助的用户提供360反勒索服务。
2023年3月,全球新增的活跃勒索软件家族有:Merlin、726、
DarkPower等家族。其中DarkPower是本月新增的双重勒索软件,
该家族最早出现于2022年,于本月开始采用双重勒索模式运营,其
编程语言采用了在勒索软件中罕见的Nim语言。
以下是本月值的关注的部分热点:
1.CL0P勒索软件再度活跃,超百家机构成受害者。
2.水果巨头都乐遭受勒索软件攻击影响运营
3.法拉利在收到勒索赎金要求后遭数据泄露。
基于对360反勒索数据的分析研判,360数字安全集团高级威胁研
究分析中心(CCTGA勒索软件防范应对工作组成员)发布本报告。2感染数据分析
针对本月勒索软件受害者所中病毒家族进行统计:phobos家族占比23.97%居首位,其次是占比19.85%的
BeijingCrypt,TargetCompany(Mallox)家族以14.61%位居第三。
通过暴力破解远程桌面成功后手动投毒的Standby勒索软件家族感染量持续在上升。
对本月受害者所使用的操作系统进行统计,位居前三的是:Windows10、WindowsServer2008以及
Windows2012。
32023年3月被感染的系统中桌面系统和服务器系统占比显示,受攻击的系统类型仍以桌面系统为主。
勒索软件流行态势分析
CL0P勒索软件再度活跃,超百家机构成受害者
停更近2年的CL0P勒索软件再度活跃,此次主要利用FortraGoAnywhereMFT安全文件共享解决方案中
存在的0day漏洞,对部署了该解决方案的公司展开数据窃取及勒索行动。
今年2月,GoAnywhereMFT文件传输解决方案的开发人员曾警告其客户:该解决方案的管理控制台代码
中存在0day远程代码执行漏洞CVE-2023-0669。虽然该开发人员并没有公开分享该漏洞的利用细节,但
很快就发布了概念验证漏洞,随后又发布了该漏洞的补丁。
而就在GoAnywhere补丁发布后的第二天,Clop勒索软件团伙便表示他们对这些攻击负责。该组织声称他
们利用该漏洞在十天内窃取了130家公司的数据。此后,社区卫生系统(CHS)和哈奇银行两家公司披露
称存储在GoAnywhereMFT中的数据遭到窃取。本月,CL0P勒索团伙在其“数据泄露网站”上传了包括日立
能源、多伦多市等104个组织/企业的数据。4水果巨头都乐遭受勒索软件攻击影响运营
全球最大的果蔬生产及分销商都乐食品公司发声明表示受到勒索软件攻击,并正对攻击展开应对。关于此
次攻击事件公布的细节很少,都乐仅表示目前正在调查“事件的范围”且“影响有限”。
尽管都乐将影响描述为“有限”,但美国德州一家杂货店在Facebook上泄露的一份备忘录表明,这家食品巨
头被迫关闭了其在北美的生产工厂并已停止向杂货店发货。
一周以来,北美地区消费者一直在抱怨商店货架上预包装的都乐沙拉短缺。虽然该公司没有透露攻击发生
的具体时间,但这很可能是这次勒索软件攻击造成的短缺。
法拉利在收到勒索赎金要求后遭数据泄露。
意大利豪华跑车制造商法拉利确认遭到到了勒索攻击。据法拉利公司称,在攻击者获得对公司部分IT系统
的访问权限后,收到了赎金要求,同时数据也已遭到泄露。
据公司表示,事件中遭泄露的客户信息包括姓名、地址、电子邮件地址和电话号码。而到目前为止,法拉
利尚未发现付款细节、银行帐号或其他敏感付款信息被访问或窃取的证据。5
黑客信息披露
以下是本月收集到的黑客邮箱信息:
filecracker@onionmail.org filecracker@msgsafe.iomedusa.serviceteam@protonmail.c
om
xiopjioht@onionmail.org xiopjioht@mail.ee ncuedorockla20173@gmail.com
joel.carsel@gmx.com Helpadmiin@tutanota.com hotwheels@onionmail.com
doktortalker@cock.li Helpadmin@mail.ee johntorrington1843@gmx.com
Lollooki@protonmail.com department@bingzone.net Hairysquid@onionmail.org
indianguy@onionmail.org datahelp321@nigge.rsjaamesgonzaleswork1972@proton
mail.com
laraholmort@protonmail.comgeenakormann@protonmail.co
m chiaraKolkmann@tutanota.com
DineshSchwartz1965@protonm
ail.comRupertMariner1958@protonm
ail.comStephanForenzzo1985@protonmail
.com
pretty_hardjob2881@mail.comdprworkjessiaeye1955@tutan
ota.com harrynarson@protonmail.com
Jeremyhilton@mail.com jamesbrockner@tutanota.comflydragon@mailfence.com
Seven_Legion2@aol.com ivanivanov34@aol.com mserbinov@aol.com
load180@aol.com trojanencoder@aol.com vpupkin3@aol.com
base1c1c1c@gmail.com deskripshen1c@gmail.com vernutfiles@gmail.com
helpfiledeskript111@gmail.comwatnik91@aol.com watnik91@gmail.com
systemsinfo32@gmail.com sishelp100@gmail.com deskr1000@gmail.com6marvianna1953@gmail.com moshiax@aol.com d_madre@aol.com
ninja.gaiver@aol.com scasiva@aol.com igor_svetlov2@aol.com
cryptolocker@aol.com iizomer@aol.com gcaesar2@aol.com
help163btc@163.com hontekilla@aol.com monica.moka@aol.com
eric.decoder10.@gmail.com madeled@mail.ru datarestorehelp@airmail.com
dark4wave@yandex.com mosnar2023@gmail.com mosnar@msgden.net
doctorhelperss@gmail.com helpersdoctor@outlook.com Merlin@outlookpro.net
Merlin@cyberfear.com Merlin@onionmail.org abuse@telegram.org
dmca@telegram.org recover@telegram.org security@telegram.org
sms@telegram.org sticker@telegram.org stopCA@telegram.org
support@telegram.org @exilenceTG 534411644559@ngs.ru
534411644559@ngs.ru DavidTIzzo@dnmx.org ch360@tutanota.com
ch360@mailfence.com vodaigaz@outlook.com goodmorningfriends@onionmail.org
emcrypts@msgsafe.io bimbom123@tuta.io venolockdate1@rape.lol
decoding24@onionmail.com decoding141@tuta.io @decoding24
表格1.黑客邮箱
当前,通过双重勒索或多重勒索模式获利的勒索软件家族越来越多,勒索软件所带来的数据泄露的风险也
越来越大。以下是本月通过数据泄露获利的勒索软件家族占比,该数据仅为未能第一时间缴纳赎金或拒缴
纳赎金部分(已经支付赎金的企业或个人,可能不会出现在这个清单中)。
以下是本月被双重勒索软件家族攻击的企业或个人。若未发现被数据存在泄露风险的企业或个人也请第一
时间自查,做好数据已被泄露准备,采取补救措施。7本月总共有445个组织/企业遭遇勒索攻击,其中中国有5个组织/企业在本月遭遇了双重勒索/多重勒索。
此外,有15个组织/企业未被标明,因此不再以下表格中。
ativy.com etkinllc.com tecnova.com
OptionMetrics 1.com ArmstrongWat
360 2023年3月勒索软件流行态势分析
文档预览
中文文档
15 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共15页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 思安 于 2023-04-16 13:56:42上传分享