当前位置:安全企业动态 → 正文

报告显示敲诈者病毒泛滥 中招者均被勒索上万元

责任编辑:editor007 |来源:企业网D1Net  2016-12-15 17:56:48 本文摘自:凤凰科技

12月15日消息,360互联网安全中心发布了《2016敲诈者病毒威胁形式分析报告》,报告显示,作为新型网络犯罪生力军的敲诈者病毒已经泛滥成灾。今年以来,全国至少有497万多台电脑遭遇其攻击,下半年达到高峰,360安全产品单日拦截到的攻击次数超过2万次。

在所有行业中,IT/互联网行业是最容易受到敲诈者病毒攻击的行业,占比为25.7%;其次为制造业占比18.8%,政府或事业单位占比为14.4%。普通职员是遭遇敲诈者病毒攻击次数最多的受害者,占比高达51.1%,其次是经理、高级经理,占比为39.4%,企业中、高管理层,占比为6.6%,CEO、董事长、总裁等企业的掌舵者被敲诈者病毒攻击的比例也达到了2.9%。

受害者人均被勒索上万元

敲诈者病毒是不法分子通过加密重要文件加密等方式,向用户敲诈钱财才予以解密的一种恶意软件。制毒者以低廉的价格将恶意代码出卖或出租给大量犯罪分子,通过网络钓鱼或其他攻击发给目标受害者。制毒传毒者做起了一笔大生意,无数普通人成为了这个利润环中的牺牲品。

  敲诈者病毒攻击态势分析

据国外安全机构的统计数据:敲诈者今年在全球的攻击量疯长了3倍,平均每40秒就有一家企业被感染;个人端的情况更糟,平均每10秒就有一个无辜者中招。庞大的病毒攻击量也带来了惊人的利润收入,2015年仅一个病毒家族CryptoWall攫取的赎金就高达3.25亿美元,如今全球肆虐着超过75种这样的病毒家族,该病毒涉及的黑色产业已经成长为一个数十亿美元的市场。

过去,这个病毒主要在国外流行,这两年开始向国内疯狂蔓延。360互联网安全中心大数据研究发现,今年全国至少有497万多台电脑遭遇了敲诈者病毒的攻击,下半年达到高峰,单日拦截到的攻击次数超2万次,被感染者已经遍布全国所有省份,广东被感染电脑数量最高,占全国被感染总数的13.2%,其次是江苏9.4%,山东5.8%,北京“受灾”情况较低,但也有约16.9万台电脑遭受攻击。

大规模爆发的敲诈者病毒向企业、医院、银行、政府机构、企事业单位及律师、作家等群体进行攻击,窃取高价值文件。受害企业或个人被要求支付1—3个比特币(约合人民币5000—15000元)的赎金后才予以解密,否则将销毁文件,大部分受害者损失超过万元。

  受害者文件恢复情况

由于赎回文件需要国外购买比特币、匿名洋葱浏览器等国内网民不常使用的技术,再加上敲诈者反复无常,交了赎金也可能“撕票”。据360发布的报告显示,仅16.8%的受害者最终成功恢复了数据,绝大多数(83.2%)受害者将永远失去包括办公文档、照片视频、邮件聊天记录等重要数据。

男性受害者占九成比例

根据调研数据显示,男性是最容易受到敲诈者病毒攻击的对象,占比高达93.2%,而女性占比仅为6.8%。同时调查还显示,男性受害者感染敲诈者病毒的主要原因是通过浏览陌生网页。

在360互联网安全中心接到的受害者主动寻求帮助的人群中,62.4%为企业用户,37.6%为个人用户。这与我们前面分析的敲诈者病毒攻击对象的构成形成了鲜明的对比。在前面的分析中我们看到,在敲诈者病毒的攻击对象中,仅18.9%为企业用户,81.1%为普通个人用户。

  行业分布

为什么敲诈者病毒的攻击对象与受害者求助人群的构成差异如此之大呢?通过对受害者的调研分析发现,除了国内几次网页挂马传播外,攻击者还会针对企业用户采取邮件传播、服务器入侵等方式传播敲诈者病毒,虽然攻击量不大,但造成的危害比较高。企业用户电脑中毒以后,由于被加密的多是相对更加重要的公司办公和业务文件,因此,企业用户往往会更加积极寻求解决办法,特别是更加积极向专业安全厂商寻求帮助。

明年被攻击电脑仍会提高

报告撰写人、360首席反诈骗专家裴智勇博士介绍,敲诈者病毒的技术模式和盈利模式都与以往任何一个传统病毒不一样,特别易于用于黑产。

以往的病毒,拼的是技术,谁用的技术新、漏洞危害大,传播得就广,病毒制作者的获利也大。而敲诈者病毒是将有几十年历史的非对称加密技术、十几年历史的匿名网络技术洋葱头(也叫Tor),七八年历史的比特币技术等进行排列组合,形成新的技术模式。这些技术难度低,很容易被复制学习。

在盈利模式上,此前的病毒想要获得大笔收益,必须要感染大量终端,并在这些终端上持久地存活下来。但敲诈者只要瞄准几个重要目标,不需要像以往病毒一样想办法修改用户的系统以便于长期在电脑里存活,不需要和远端建立连接。只要加密成功运行一次,就能在每个感染者身上赚到上万元赎金,就算受害者回过神来使用杀毒软件删除病毒,仍然得乖乖交钱才能解密文件。这笔钱是以往的病毒感染千余个终端才能赚到的。

不仅如此,敲诈者还在传播模式上不断“创新”。前两天,国外发现了名为“Popcorn Time”的新型敲诈者病毒,受害者想解密除了支付赎金还要“为虎作伥”,需要向其他人发送恶意链接,再感染至少两名新的受害者。这种策略就像“传销”一样,将越来越多的无辜者拉入病毒产业黑网。

敲诈者病毒主要采用不对称加密的方式进行高强度加密,计算机通过穷举法暴力解锁需要上万年,在这种情况下,受害者几乎不可能在不支付赎金的情况下自行解密文件,再加上比特币这种虚拟货币的使用以及匿名通信网络的兴起,病毒的传播更为嚣张。

360首席反诈骗专家裴智勇认为,由于敲诈者病毒商业模式创新、技术门槛不高、匿名网络技术又保证自己不会被跟踪,敲诈者病毒呈现泛滥的趋势。目前,全国至少有497万多台电脑遭遇了敲诈者病毒的攻击,其中上半年58万台,下半年被攻击数量增长了近8倍。初步估计,明年敲诈者病毒攻击量至少是今年的10倍,被攻击电脑可能达到5000万台

当前,为了遏制敲诈病毒的侵袭,各国安全厂商都在紧锣密鼓地进行部署。安全厂商飞塔、英特尔、Palo Alto Networks和赛门铁克,成立网络威胁联盟(CTA),采用共享威胁情报的方式追踪和分析恶意软件。国内安全厂商360也推出了专门抵御敲诈者病毒的措施。“反勒索服务”为中招者提供代缴赎金、代解密的服务,尽可能降低敲诈者带来的经济损失。

裴智勇表示,360公司推出敲诈者先赔服务,一旦使用360安全卫士的个人用户开启此项服务,在没有看到360安全产品的任何风险提示的情况下感染敲诈者病毒,可以通过360反勒索服务申请赔付,360公司将替受害者支付最高3个比特币(约13000元)的赎金。对于安装了360天擎的企业用户,如果用户在开启了敲诈先赔功能后仍然感染了敲诈者病毒,360企业安全集团负责赔付赎金,提供每个企业最高一百万元的先赔保障。

关键字:敲诈者病毒产业

本文摘自:凤凰科技

x 报告显示敲诈者病毒泛滥 中招者均被勒索上万元 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

报告显示敲诈者病毒泛滥 中招者均被勒索上万元

责任编辑:editor007 |来源:企业网D1Net  2016-12-15 17:56:48 本文摘自:凤凰科技

12月15日消息,360互联网安全中心发布了《2016敲诈者病毒威胁形式分析报告》,报告显示,作为新型网络犯罪生力军的敲诈者病毒已经泛滥成灾。今年以来,全国至少有497万多台电脑遭遇其攻击,下半年达到高峰,360安全产品单日拦截到的攻击次数超过2万次。

在所有行业中,IT/互联网行业是最容易受到敲诈者病毒攻击的行业,占比为25.7%;其次为制造业占比18.8%,政府或事业单位占比为14.4%。普通职员是遭遇敲诈者病毒攻击次数最多的受害者,占比高达51.1%,其次是经理、高级经理,占比为39.4%,企业中、高管理层,占比为6.6%,CEO、董事长、总裁等企业的掌舵者被敲诈者病毒攻击的比例也达到了2.9%。

受害者人均被勒索上万元

敲诈者病毒是不法分子通过加密重要文件加密等方式,向用户敲诈钱财才予以解密的一种恶意软件。制毒者以低廉的价格将恶意代码出卖或出租给大量犯罪分子,通过网络钓鱼或其他攻击发给目标受害者。制毒传毒者做起了一笔大生意,无数普通人成为了这个利润环中的牺牲品。

  敲诈者病毒攻击态势分析

据国外安全机构的统计数据:敲诈者今年在全球的攻击量疯长了3倍,平均每40秒就有一家企业被感染;个人端的情况更糟,平均每10秒就有一个无辜者中招。庞大的病毒攻击量也带来了惊人的利润收入,2015年仅一个病毒家族CryptoWall攫取的赎金就高达3.25亿美元,如今全球肆虐着超过75种这样的病毒家族,该病毒涉及的黑色产业已经成长为一个数十亿美元的市场。

过去,这个病毒主要在国外流行,这两年开始向国内疯狂蔓延。360互联网安全中心大数据研究发现,今年全国至少有497万多台电脑遭遇了敲诈者病毒的攻击,下半年达到高峰,单日拦截到的攻击次数超2万次,被感染者已经遍布全国所有省份,广东被感染电脑数量最高,占全国被感染总数的13.2%,其次是江苏9.4%,山东5.8%,北京“受灾”情况较低,但也有约16.9万台电脑遭受攻击。

大规模爆发的敲诈者病毒向企业、医院、银行、政府机构、企事业单位及律师、作家等群体进行攻击,窃取高价值文件。受害企业或个人被要求支付1—3个比特币(约合人民币5000—15000元)的赎金后才予以解密,否则将销毁文件,大部分受害者损失超过万元。

  受害者文件恢复情况

由于赎回文件需要国外购买比特币、匿名洋葱浏览器等国内网民不常使用的技术,再加上敲诈者反复无常,交了赎金也可能“撕票”。据360发布的报告显示,仅16.8%的受害者最终成功恢复了数据,绝大多数(83.2%)受害者将永远失去包括办公文档、照片视频、邮件聊天记录等重要数据。

男性受害者占九成比例

根据调研数据显示,男性是最容易受到敲诈者病毒攻击的对象,占比高达93.2%,而女性占比仅为6.8%。同时调查还显示,男性受害者感染敲诈者病毒的主要原因是通过浏览陌生网页。

在360互联网安全中心接到的受害者主动寻求帮助的人群中,62.4%为企业用户,37.6%为个人用户。这与我们前面分析的敲诈者病毒攻击对象的构成形成了鲜明的对比。在前面的分析中我们看到,在敲诈者病毒的攻击对象中,仅18.9%为企业用户,81.1%为普通个人用户。

  行业分布

为什么敲诈者病毒的攻击对象与受害者求助人群的构成差异如此之大呢?通过对受害者的调研分析发现,除了国内几次网页挂马传播外,攻击者还会针对企业用户采取邮件传播、服务器入侵等方式传播敲诈者病毒,虽然攻击量不大,但造成的危害比较高。企业用户电脑中毒以后,由于被加密的多是相对更加重要的公司办公和业务文件,因此,企业用户往往会更加积极寻求解决办法,特别是更加积极向专业安全厂商寻求帮助。

明年被攻击电脑仍会提高

报告撰写人、360首席反诈骗专家裴智勇博士介绍,敲诈者病毒的技术模式和盈利模式都与以往任何一个传统病毒不一样,特别易于用于黑产。

以往的病毒,拼的是技术,谁用的技术新、漏洞危害大,传播得就广,病毒制作者的获利也大。而敲诈者病毒是将有几十年历史的非对称加密技术、十几年历史的匿名网络技术洋葱头(也叫Tor),七八年历史的比特币技术等进行排列组合,形成新的技术模式。这些技术难度低,很容易被复制学习。

在盈利模式上,此前的病毒想要获得大笔收益,必须要感染大量终端,并在这些终端上持久地存活下来。但敲诈者只要瞄准几个重要目标,不需要像以往病毒一样想办法修改用户的系统以便于长期在电脑里存活,不需要和远端建立连接。只要加密成功运行一次,就能在每个感染者身上赚到上万元赎金,就算受害者回过神来使用杀毒软件删除病毒,仍然得乖乖交钱才能解密文件。这笔钱是以往的病毒感染千余个终端才能赚到的。

不仅如此,敲诈者还在传播模式上不断“创新”。前两天,国外发现了名为“Popcorn Time”的新型敲诈者病毒,受害者想解密除了支付赎金还要“为虎作伥”,需要向其他人发送恶意链接,再感染至少两名新的受害者。这种策略就像“传销”一样,将越来越多的无辜者拉入病毒产业黑网。

敲诈者病毒主要采用不对称加密的方式进行高强度加密,计算机通过穷举法暴力解锁需要上万年,在这种情况下,受害者几乎不可能在不支付赎金的情况下自行解密文件,再加上比特币这种虚拟货币的使用以及匿名通信网络的兴起,病毒的传播更为嚣张。

360首席反诈骗专家裴智勇认为,由于敲诈者病毒商业模式创新、技术门槛不高、匿名网络技术又保证自己不会被跟踪,敲诈者病毒呈现泛滥的趋势。目前,全国至少有497万多台电脑遭遇了敲诈者病毒的攻击,其中上半年58万台,下半年被攻击数量增长了近8倍。初步估计,明年敲诈者病毒攻击量至少是今年的10倍,被攻击电脑可能达到5000万台

当前,为了遏制敲诈病毒的侵袭,各国安全厂商都在紧锣密鼓地进行部署。安全厂商飞塔、英特尔、Palo Alto Networks和赛门铁克,成立网络威胁联盟(CTA),采用共享威胁情报的方式追踪和分析恶意软件。国内安全厂商360也推出了专门抵御敲诈者病毒的措施。“反勒索服务”为中招者提供代缴赎金、代解密的服务,尽可能降低敲诈者带来的经济损失。

裴智勇表示,360公司推出敲诈者先赔服务,一旦使用360安全卫士的个人用户开启此项服务,在没有看到360安全产品的任何风险提示的情况下感染敲诈者病毒,可以通过360反勒索服务申请赔付,360公司将替受害者支付最高3个比特币(约13000元)的赎金。对于安装了360天擎的企业用户,如果用户在开启了敲诈先赔功能后仍然感染了敲诈者病毒,360企业安全集团负责赔付赎金,提供每个企业最高一百万元的先赔保障。

关键字:敲诈者病毒产业

本文摘自:凤凰科技

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^