2020 年國內勒索病毒攻擊態勢未見大規模爆發,但總量并無明顯降低,與往年大體持平。2020 年360 反勒索服務共接收并處理了約3800 例勒索病毒攻擊求助,其中超過3700例確認遭受勒索病毒攻擊。最終幫助超過260 例反饋用戶完成文件解密工作。
2020 年國內流行勒索病毒家族以phobos、GlobeImposter、Crysis 為主,這三大勒索病毒家族的受害者占比約為52.46%。世界范圍內,以泄露數據敲詐為代表的二次勒索形式日漸興起,這之中Maze、Egregor、Conti 三款勒索病毒的占比超過了50%。
超過六成半的勒索病毒依靠遠程桌面入侵方式傳播。而共享文件夾在今年成為了文件被加密的第二大因素,同時各種破解軟件和激活工具導致的勒索病毒傳播問題仍不容小覷。
勒索病毒所攻擊的地區以數字經濟發達和人口密集地區為主,全年受到攻擊最多的省市前三為:廣東、浙江、江蘇。被勒索病毒感染的系統中Windows 10 系統占比最高,占到總量的31.14%。在系統分類中,服務器系統占比繼續保持近年來持續升高的態勢,占到總量的38.99%。
據統計,2020 年受到勒索病毒攻擊最多的行業前三分別為:服務業、制造業、餐飲與零售業。而受到勒索病毒引發的數據泄露問題影響最嚴重的行業前三則分別是:服務業、加工制造業、金融與貿易產業。
根據反勒索服務的反饋數據統計,男性受害者占到了93.83%,女性受害者則僅為6.17%。根據反勒索服務的問卷數據統計:98.19%的受害者在遭到勒索病毒攻擊后,選擇不向黑客支付贖金;近半數的受害者在受到攻擊后會首先進行全盤的殺毒;而對于受害者而言,最重要的前三種文件類型分別是:辦公文檔、視頻圖片、郵件或聊天記錄。
根據被攻擊機器中的入侵記錄統計,2020 年投放勒索病毒的攻擊IP 來源國前三分別是:美國、法國、俄羅斯。2020 年勒索病毒的攻擊手段全線“開花”,弱口令攻擊、橫向滲透、釣魚郵件、漏洞利用、網站掛馬、破解或激活工具、僵尸網絡、供應鏈攻擊等手段悉數登場。
2021 年勒索病毒形勢依然嚴峻,經過多年的持續運營和技術沉淀,勒索病毒逐漸朝著影響擴大化、勒索手段多元化、攻擊方式專業化的方向發展。在勒索病毒發展的同時,無論是廠商層面的技術對抗還是政府層面的治理活動,都有了顯著的加強和卓有成效的成果。相信這種相互對抗趨勢在短時間內不會有顯著的改觀。
點擊下載報告:360安全:2020年勒索病毒疫情分析報告






















