2017年勒索病毒网络安全分析报告
(此文档为word 格式,可任意修改编辑!)
2017年6月
正文目录
勒索蠕虫软件袭击网络........................................................................................ 4
国内2.8万家机构被攻陷 苏浙粤较严重 .......................................................... 4
黑客利用windows 漏洞 ....................................................................................... 5
中毒后只有“认输”别无它法............................................................................ 5
与传统黑客不同以比特币为赎............................................................................ 6
打安全补丁预防勒索软件攻击............................................................................ 6
国内网络安全厂商提出方案................................................................................ 7
初始病毒已被阻止WannaCry 2.0已出现 . .......................................................... 9
初始病毒“自杀开关”被发现............................................................................ 9
WannaCry 2.0传播速度更快 . ............................................................................. 10
网络安全事件频发.............................................................................................. 11
维基解密:CIA 可入侵用户各种电子设备甚至汽车 ....................................... 11
涉及美国军方、企业等上千万条员工信息的数据库泄露.............................. 11
美国空军数千份高度机密文件被泄,备份服务器竟无秘钥.......................... 11
上百万已被破解的谷歌Gmail 和雅虎账户在暗网低价出售 .......................... 12
黑客在暗网出售中国10亿账户数据:主要来自腾讯、网易、新浪等 ....... 12
政策驱动网络安全下游需求.............................................................................. 12
2017年党政机关需求带动 ................................................................................ 13
安全事故超预期实际需求超预期...................................................................... 14
技术更新驱动需求和创投并购.......................................................................... 14
2017前2月已有5家AI 网络安全企业被收购 ............................................... 14
防止未知威胁的Invincea 被Sophos 收购 ........................................................ 14
UEBA 技术的被惠普收购 . ................................................................................... 15
关键IP 用户行为分析的Harvest.ai 日被亚马逊收购 ...................................... 16
值得关注的人工智能与网络安全公司.............................................................. 17
重新认识网络安全.............................................................................................. 18
事件驱动网络安全下一轮繁荣.......................................................................... 18
内外网分开不再安全.......................................................................................... 19
相关建议.............................................................................................................. 19
网络安全.............................................................................................................. 19
自主可控基础软硬件.......................................................................................... 19
风险提示.............................................................................................................. 20
图目录
图1:国内机构感染永恒之蓝勒索蠕虫地域分布 ............................................. 4
图2:国内机构感染永恒之蓝勒索蠕虫地域分布 ............................................. 5
图3:启明星辰给出勒索软件处置方案 ............................................................. 7
图4:内部排查应急&无法关闭服务端口的应急解决方案 . .............................. 8
图5:终端应急解决方案 ..................................................................................... 8
图6:网络应急解决方案&已经感染解决方案 . .................................................. 9
图7:勒索病毒软件攻击&防护原理 . ................................................................ 10
图8:《网络安全法》出台有法可依解决三大问题 ......................................... 13
图9:Invincea 首页 ............................................................................................. 15
图10:niara 官网 ................................................................................................ 16
图11:Harvest.ai 官网 ........................................................................................ 17
图12:投资机器学习与人工智能的网络安全公司列表 ................................. 18
勒索蠕虫软件袭击网络
国内2.8万家机构被攻陷 苏浙粤较严重
5月12日开始,WannaCry (永恒之蓝)勒索蠕虫突然爆发,影响遍及全球近
百国家,包括英国医疗系统、快递公司FedEx 、俄罗斯电信公司Megafon 都成 为受害者,我国的校园网和多家能源企业、政府机构也中招,被勒索支付高额 赎金才能解密恢复文件,对重要数据造成严重损失,全球超10万台机器被感染。 360威胁情报中心显示,截至到5月13日下午19:00,国内有28388个机构 被“永恒之蓝”勒索蠕虫感染,覆盖了国内几乎所有地区。在受影响的地区中, 江苏、浙江、广东、江西、上海、山东、北京和广西排名前八位。
图1:国内机构感染永恒之蓝勒索蠕虫地域分布
5月12日,全球性的Wannacry 勒索蠕虫攻击网络,根据360威胁情报中心显示,截至5月13日19:00,国内有28388个机构被感染,其中江苏为受灾最 严重地区。
图2:国内机构感染永恒之蓝勒索蠕虫地域分布
黑客利用windows 漏洞
黑客利用了Windows 电脑上一个关于文件分享的MS17-010漏洞。微软现在已经停止对XP 和Vista 两个系统提供安全更新,而国内使用XP 的用户又不在少 数,因此这类用户很容易被黑客利用该漏洞进行突破。其实,微软早在两个月前就发布了针对该漏洞的安全更新,而很多用户没有及时打补丁的习惯,这也给了黑客可乘之机。
中毒后只有“认输”别无它法
勒索软件(ransomware )其实是一种病毒,而这种病毒的作用是破坏你的电脑文件。不过这种破坏是可逆的,黑客可以帮你把破坏的文件还原回去,当然你 需要付给黑客一笔费用才行。黑客为了增加震慑效果,还对受害者给出一定的期限,超过期限费用将成倍增长,甚至停止给用户提供恢复服务。
勒索软件在破坏过程中对电脑进行RSA 加密。这种加密方式的特点是,只要加密密钥足够长,用户几乎是不可能破解的。一般来说,这类病毒密钥位数长达 2048,传统电脑需要数十万年才能够破解。所以一旦电脑中毒,基本没有挽回余地,如果实在有重要资料需要恢复,只能乖乖向黑客付钱。