北京瑞星網(wǎng)安技術(shù)股份有限公司
1.1.1 2020年病毒概述
1) 病毒疫情總體概述
2020年瑞星“云安全”系統(tǒng)共截獲病毒樣本總量為1.48億個(gè),病毒感染次數(shù)為3.52億次,病毒總體數(shù)量比2019年同期上漲43.71%.報(bào)告期內(nèi),新增木馬病毒為7 728萬個(gè),為第一大種類病毒,占到總體數(shù)量的52.05%;排名第二的為蠕蟲病毒,數(shù)量為2 981萬個(gè),占總體數(shù)量的20.08%;感染型病毒、灰色軟件、后門等分別占到總體數(shù)量的12.19%,9.59%,3.75%,位列第三、第四和第五,除此以外還包括漏洞攻擊和其他類型病毒.2020病毒類型統(tǒng)計(jì)如圖1所示.
2) 病毒感染地域分析
報(bào)告期內(nèi),廣東省病毒感染人次為3 427萬次,位列全國第一,其次為山東省及北京市,分別為2 787萬次及2 452萬次.2020年病毒感染地域分布Top10如圖2所示.

圖2 2020年病毒感染地域分布Top10
1.1.2 2020年病毒Top10
根據(jù)病毒感染人數(shù)、變種數(shù)量和代表性綜合評估,瑞星評選出2020年1—12月病毒Top10,如表1所示.

表1 2020年病毒Top10
1.1.3 勒索軟件和挖礦病毒
勒索軟件和挖礦病毒在2020年依舊占據(jù)著重要位置,報(bào)告期內(nèi)瑞星“云安全”系統(tǒng)共截獲勒索軟件樣本156萬個(gè),感染次數(shù)為86萬次,病毒總體數(shù)量比2019年同期下降了10.84%;挖礦病毒樣本總體數(shù)量為922萬個(gè),感染次數(shù)為578萬次,病毒總體數(shù)量比2019年同期上漲332.32%.
瑞星通過對捕獲的勒索軟件樣本進(jìn)行分析后發(fā)現(xiàn),GandCrab家族占比67%,成為第一大類勒索軟件,其次是Eris家族,占到總量的13%,第三是LockScreen家族,占到總量的2%.2020年勒索軟件家族分類如圖3所示.

圖3 2020年勒索軟件家族分類
勒索軟件感染人次按地域分析,北京市排名第一,為19萬次,第二為山東省7萬次,第三為廣東省6萬次.2020年勒索軟件感染地域分布Top10如圖4所示.

圖4 2020年勒索軟件感染地域分布Top10
挖礦病毒在2020年異常活躍,瑞星根據(jù)病毒行為進(jìn)行統(tǒng)計(jì),評出2020年挖礦病毒Top10,如圖5所示.

圖5 2020年挖礦病毒Top10
挖礦病毒感染人次按地域分析,新疆以69萬次位列第一,廣東省和山東省分別位列第二、第三位,均為45萬次.2020年挖礦病毒感染地域分布Top10如圖6所示:

圖6 2020年挖礦病毒感染地域分布Top10
1.2.1 2020年全球惡意網(wǎng)址概述
2020年瑞星“云安全”系統(tǒng)在全球范圍內(nèi)共截獲惡意網(wǎng)址(URL)總量為6 693萬個(gè),其中掛馬類網(wǎng)站為4 305萬個(gè),釣魚類網(wǎng)站為2 388萬個(gè).美國惡意URL總量為2 443萬個(gè),位列全球第一,其次是中國598萬個(gè)和德國200萬個(gè),分別排在第二、第三位.2020年全球惡意URL地域分布Top10如圖7所示.

圖7 2020年全球惡意URL地域分布Top10
1.2.2 2020年中國惡意網(wǎng)址概述
報(bào)告期內(nèi),瑞星“云安全”系統(tǒng)所截獲的惡意網(wǎng)址(URL)在中國范圍內(nèi)排名:第1位為香港,總量為61萬個(gè),其次為河南省和江蘇省,均為55萬個(gè).2020年中國惡意URL地域分布Top10如圖8所示.

圖8 2020年中國惡意URL地域分布Top10
1) 2020年勒索軟件攻擊已突破歷史最高點(diǎn);
2) APT組織利用新冠相關(guān)話題為誘餌對全球各組織實(shí)施攻擊;
3) 7 000多名武漢返鄉(xiāng)人員信息遭泄露;
4) 中國電信超2億條用戶信息被賣;
5) 微盟某運(yùn)維人員“刪庫”,致微盟損失巨大;
6) 黑客組織利用國內(nèi)某VPN設(shè)備漏洞攻擊我國駐外機(jī)構(gòu)及部分政府單位;
7) 青島膠州6 000余人就診名單泄露,3人被行拘;
8) 新型PC勒索病毒“WannaRen”開始傳播,贖金為0.05個(gè)比特幣;
9) 尼日利亞網(wǎng)絡(luò)釣魚組織對國內(nèi)企業(yè)進(jìn)行釣魚攻擊;
10) Twitter公司員工被釣魚,致奧巴馬、蓋茨推特賬號發(fā)布欺詐消息;
11) Windows XP源代碼泄露;
12) 英特爾內(nèi)部數(shù)據(jù)泄露,涉及芯片機(jī)密和知識產(chǎn)權(quán);
13) 美國百萬選民數(shù)據(jù)泄露;
14) 330萬臺老年機(jī)被植入木馬,數(shù)百萬條公民個(gè)人信息遭販賣;
15) 富士康100 GB數(shù)據(jù)被盜,黑客勒索2.2億元;
16) 美國網(wǎng)絡(luò)安全公司FireEye遭黑客組織入侵,敏感工具被竊;
17) 全球數(shù)家重要機(jī)構(gòu)因SolarWinds供應(yīng)鏈攻擊而被黑客入侵.
報(bào)告期內(nèi),從收集到的病毒樣本分析來看攻擊者利用最多的漏洞還是微軟Office漏洞.CVE-2017-11882,CVE-2017-0199等因穩(wěn)定性和易用性仍一直是釣魚郵件等攻擊者使用的最愛.攻擊者利用Office漏洞投遞大量的Emotet,AgentTesla,TrickBot等間諜軟件、銀行木馬.全球的外貿(mào)行業(yè)深受其害,我國的對外貿(mào)易企業(yè)眾多,大量企業(yè)被攻擊,造成巨大經(jīng)濟(jì)損失.
CVE-2017-0147 Windows SMB協(xié)議MS17-010永恒之藍(lán)漏洞在2017年爆發(fā),雖然過去將近3年,但仍是目前被病毒利用得最多的安全漏洞之一.雖然暴露在互聯(lián)網(wǎng)中存在該漏洞的終端設(shè)備數(shù)量較少,但是在企業(yè)內(nèi)網(wǎng)環(huán)境中還有大量的終端設(shè)備該漏洞尚未修復(fù),利用永恒之藍(lán)的挖礦DTLMiner,EternalBlueMiner等各種各樣的挖礦病毒仍然在大量內(nèi)網(wǎng)環(huán)境中傳播發(fā)展.
瑞星根據(jù)漏洞被黑客利用程度進(jìn)行分析,評選出2020年1—12月漏洞Top10,2020年CVE漏洞利用率Top10如圖9所示:

圖9 2020年CVE漏洞利用率Top10
2.3.1 勒索病毒概述
勒索病毒從早期針對普通用戶的攻擊轉(zhuǎn)變?yōu)獒槍χ写笮驼⑵髽I(yè)、機(jī)構(gòu).勒索事件逐年增長,攻擊也越來越具有針對性和目標(biāo)性.
2020年,據(jù)全球企業(yè)調(diào)查和風(fēng)險(xiǎn)咨詢公司Kroll的報(bào)道,勒索軟件是2020年最常見的威脅.其可能通過網(wǎng)絡(luò)釣魚電子郵件、漏洞、開放式遠(yuǎn)程桌面協(xié)議(RDP)和Microsoft專有的網(wǎng)絡(luò)通信協(xié)議等來發(fā)起攻擊.如今,勒索軟件幾乎都采用雙重勒索模式進(jìn)行索取贖金:在入侵目標(biāo)后竊取企業(yè)數(shù)據(jù),再使用勒索病毒進(jìn)行加密.黑客以公開竊取到的數(shù)據(jù)為要挾,進(jìn)一步脅迫受害群體繳納贖金.據(jù)統(tǒng)計(jì),2020年勒索軟件的攻擊事件已突破歷史最高點(diǎn).
勒索病毒影響的行業(yè)甚廣,傳統(tǒng)企業(yè)、教育、醫(yī)療、政府機(jī)構(gòu)遭受攻擊最為嚴(yán)重,互聯(lián)網(wǎng)、金融、能源也遭到勒索病毒攻擊影響.
2.3.2 勒索病毒事件
2020年3月,進(jìn)行冠狀病毒疫苗現(xiàn)場試驗(yàn)的藥物測試公司(Hammersmith Medicines Research, LTD HMR)遭受勒索病毒Maze攻擊.在該公司拒絕支付贖金之后,Maze勒索軟件運(yùn)營商在其泄露網(wǎng)站上發(fā)布了一些被盜文件.黑客竊取的記錄包含公司掃描時(shí)收集的文件和結(jié)果的掃描副本,包括姓名、出生日期、身份證件、健康調(diào)查表、同意書、全科醫(yī)生提供的信息以及一些檢測結(jié)果.
2020年4月,葡萄牙跨國能源公司(天然氣和電力)(Energias de Portugal, EDP)遭Ragnar Locker勒索軟件攻擊,贖金高達(dá)1 090萬美元.攻擊者聲稱已經(jīng)獲取了公司10 TB的敏感數(shù)據(jù)文件,如果EDP不支付贖金,那么他們將公開泄露這些數(shù)據(jù).根據(jù)EDP加密系統(tǒng)上的贖金記錄,攻擊者能夠竊取有關(guān)賬單、合同、交易、客戶和合作伙伴的機(jī)密信息.
2020年6月,美國加州大學(xué)遭受Netwalker勒索軟件攻擊.由于被加密的數(shù)據(jù)對于所從事的一些學(xué)術(shù)工作非常重要,因此,該學(xué)校向勒索攻擊者支付大約114萬美元贖金,以換取解鎖加密數(shù)據(jù)的工具.
2020年6月,REvil(Sodinokibi)勒索軟件入侵了巴西的電力公司Light S.A.,并要求其提供1 400萬美元的贖金.Light S.A.公司承認(rèn)發(fā)生了該入侵事件,表示黑客入侵了系統(tǒng),并對所有Windows系統(tǒng)文件進(jìn)行加密.
2020年7月,西班牙國有鐵路基礎(chǔ)設(shè)施管理公司ADIF遭受了勒索軟件REvil的攻擊.攻擊者聲稱竊取了800 GB的機(jī)密數(shù)據(jù),包括ADIF的高速招聘委員會合同、財(cái)產(chǎn)記錄、現(xiàn)場工程報(bào)告、項(xiàng)目行動計(jì)劃、關(guān)于客戶的文件等等.
2020年8月,BleepingComputer報(bào)道了佳能遭受名為Maze勒索軟件團(tuán)伙攻擊的事件.在Maze的網(wǎng)站上,勒索軟件團(tuán)伙稱其公布了攻擊期間從佳能竊取的5%的數(shù)據(jù).發(fā)布的文檔是一個(gè)名為“STRATEGICPLANNINGpart62.zip”的2.2 GB的壓縮文件,其中包含營銷資料和視頻,以及佳能網(wǎng)站相關(guān)的文件.
2020年8月,Maze勒索軟件團(tuán)伙入侵了東南亞的私營鋼板公司(Hoa Sen Group, HSG),并聲稱擁有公司的敏感數(shù)據(jù).在Maze網(wǎng)站上,勒索軟件團(tuán)伙聲稱已發(fā)布了公司被泄露總數(shù)據(jù)的5%.例如HSG的多份求職信、屏幕快照、簡歷、學(xué)術(shù)文件等等.
2020年9月,智利三大銀行之一的Banco Estado銀行受到REvil勒索軟件的網(wǎng)絡(luò)攻擊,使得其相關(guān)分行被迫關(guān)閉.
2020年10月,勒索軟件組織Egregor對外聲稱成功入侵了育碧和Crytek兩大游戲公司,獲得了包括《看門狗:軍團(tuán)》源代碼在內(nèi)的諸多內(nèi)部數(shù)據(jù).之后該勒索組織公布了這款游戲的源代碼,并在多個(gè)專用追蹤器上放出了下載鏈接,源代碼大小為560 GB.
2020年11月芯片制造商Advantech受到Conti勒索軟件攻擊,要求其提供750比特幣贖金,約合1 400萬美元,以解密Advantech被加密的文件并刪除被竊數(shù)據(jù).為了讓Advantech確認(rèn)數(shù)據(jù)確實(shí)已經(jīng)被盜,攻擊者在其數(shù)據(jù)泄露網(wǎng)站上發(fā)布了被盜文件的列表.根據(jù)勒索信息聲稱,在網(wǎng)站上公開的3.03 GB數(shù)據(jù)只占全部被竊數(shù)據(jù)的2%.
2020年12月,墨西哥的富士康工廠遭到了“DoppelPaymer”勒索軟件的攻擊,攻擊者竊取大量未加密文件,并對相關(guān)設(shè)備進(jìn)行加密并勒索贖金3 400萬美元.
2.3.3 2020年1—12月勒索病毒Top3
在2020年期間有不少往年出現(xiàn)過的勒索病毒也處于高度活躍的狀態(tài),其中有GIobeImposter,CrySis,Stop,Maze,Egregor等.以下將根據(jù)感染量、威脅性篩選出影響較大的年度Top3勒索病毒進(jìn)行概要性總結(jié).
2.3.3.1 Sodinokibi勒索病毒
Sodinokibi勒索病毒(又稱REvil)于2019年4月下旬首次發(fā)現(xiàn),最初通過Oracle WebLogic漏洞傳播.自從CandCrab于2020年6月宣布“退休”以來,新生勒索病毒Sodinokibi便以部分代碼相似度高以及分發(fā)途徑重疊等一直被視為GandCrab團(tuán)隊(duì)的新項(xiàng)目,或稱為其接班人.Sodinokibi被作為一種“勒索軟件即服務(wù)”,它依賴于子公司分發(fā)和營銷勒索軟件.
Sodinokibi的攻擊目標(biāo)涉及領(lǐng)域較廣,醫(yī)療機(jī)構(gòu)、政府單位、大中型企業(yè)均有感染發(fā)生.Sodinokibi采用橢圓曲線(ECC)非對稱加密算法,加密邏輯嚴(yán)謹(jǐn),在沒有攻擊者私鑰的情況下暫不能解密.
2.3.3.2 Maze勒索病毒
Maze勒索病毒至少自2019年就開始活躍,其最初通過在掛馬網(wǎng)站上的漏洞攻擊工具包以及帶惡意附件的垃圾郵件進(jìn)行傳播,后來開始利用安全漏洞專門針對大型公司進(jìn)行攻擊.2020年多家大型公司如:美國半導(dǎo)體制造商MaxLinear、藥檢公司HMR、佳能美國公司、越南鋼鐵企業(yè)HSG、半導(dǎo)體大廠SK海力士以及韓國LG集團(tuán)等都遭受到Maze病毒勒索攻擊.并且因Maze勒索方式:如果受害者不付款,攻擊者就會公開竊取數(shù)據(jù),其中部分拒絕支付贖金的公司的一些數(shù)據(jù)在Maze的“泄密網(wǎng)站”上被公布.而且,許多其他勒索軟件也開始效仿這種勒索方式.
Maze勒索病毒的加密模式采用對稱加密和非對稱加密算法的結(jié)合方式,并且被其加密后的每個(gè)文件后綴名都是隨機(jī)生成的,并不相同.如需解密,需要結(jié)合攻擊者的RSA私鑰.
2.3.3.3 Egregor勒索病毒
Egregor勒索病毒于2020年9月新被披露,據(jù)報(bào)道,其與Sekhmet勒索軟件和Maze勒索軟件存在關(guān)聯(lián),其目標(biāo)包括大型零售業(yè)者及其他組織.2020年多家大型企業(yè)政府組織等都遭受到Egregor病毒勒索攻擊,如育碧和Crytek兩大游戲公司、跨國零售公司Cencosud以及加拿大溫哥華公共交通機(jī)構(gòu)TransLink等.為了從受害者處獲得贖金,Egregor勒索軟件運(yùn)營者威脅受害者:如果不付款,攻擊者就會公開竊取數(shù)據(jù),通知媒體公開企業(yè)遭受入侵的消息.除此之外,根據(jù)Egregor的勒贖通知,受害者支付贖金不僅能夠讓資料解密,攻擊者還會提供建議來確保公司網(wǎng)路的安全.
Egregor勒索軟件主要使用基于流密碼ChaCha和非對稱密碼RSA的混合加密方案,解密文件需要作者的RSA私鑰,文件加密邏輯完善,因此在沒有攻擊者私鑰的情況下暫不能解密.
2.4.1 供應(yīng)鏈攻擊概述
近年來,隨著黑客團(tuán)伙等利用供應(yīng)鏈攻擊作為安全突破口,對各大政府企業(yè)機(jī)構(gòu)組織所進(jìn)行的網(wǎng)絡(luò)攻擊安全事件不斷發(fā)生,供應(yīng)鏈攻擊已成為2020年最具影響力的高級威脅之一.供應(yīng)鏈攻擊一般利用產(chǎn)品軟件官網(wǎng)或者軟件包存儲庫等進(jìn)行傳播.例如:黑客通過攻陷某知名官網(wǎng)的服務(wù)器,篡改其服務(wù)器上所提供的軟件源代碼,使得這些軟件在被用戶下載后安裝時(shí)觸發(fā)惡意行為.這些攜帶惡意代碼的軟件來自受信任的分發(fā)渠道,攜帶著相應(yīng)的供應(yīng)商數(shù)字簽名,使得惡意程序的隱蔽性大大增強(qiáng),安全檢測難度加大.
2.4.2 重大供應(yīng)鏈攻擊事件分析
2020年12月,APT組織UNC2452所使用的SolarWinds供應(yīng)鏈攻擊就給全球帶來了巨大影響.據(jù)悉,大約有超過250家美國聯(lián)邦機(jī)構(gòu)和企業(yè)受到影響,其中包括美國財(cái)政部、美國NTIA、美國安全公司FireEye等,可以算得上是2020年最具影響力的供應(yīng)鏈攻擊事件.
該供應(yīng)鏈?zhǔn)录窃从谲浖峁┥蘏olarWindsSolarWinds旗下的Orion網(wǎng)絡(luò)管理軟件源碼遭黑客篡改,黑客在名為SolarWinds.Orion.Core.BusinessLayer.dll的文件中添加了Sunburst后門代碼,使得Sunburst后門帶有有效的數(shù)字簽名:Solarwinds Worldwide,LLC.
較原來正常的SolarWinds.Orion.Core.BusinessLayer.dll文件相比,惡意DLL文件中的Sunburst后門代碼存于新增的OrionImprovementBusinessLayer類中.
Sunburst后門可通過執(zhí)行遠(yuǎn)控指令執(zhí)行竊取數(shù)據(jù),下發(fā)惡意代碼等操作,并且因SolarWinds Orion軟件傳播范圍極廣,使得此次供應(yīng)鏈?zhǔn)录暗姆秶埠軓V.
供應(yīng)鏈攻擊危害逐漸顯現(xiàn),由于該攻擊檢測難度大、持續(xù)性長、攻擊面廣、影響深遠(yuǎn),企業(yè)或個(gè)人用戶應(yīng)當(dāng)加強(qiáng)漏洞檢測水平,提高安全響應(yīng)能力,努力建設(shè)良好的軟件供應(yīng)鏈生態(tài).
2020年新冠病毒襲擊全球,為了控制疫情的擴(kuò)散,各國采取了各種措施控制人群的聚集.在新冠病毒的影響下,遠(yuǎn)程辦公、遠(yuǎn)程教育等線上生產(chǎn)和生活方式迅速發(fā)展,在帶來新的經(jīng)濟(jì)發(fā)展機(jī)遇的同時(shí),也給網(wǎng)絡(luò)安全領(lǐng)域帶來諸多全新的挑戰(zhàn).后疫情時(shí)代遠(yuǎn)程辦公的發(fā)展必將會加速零信任網(wǎng)絡(luò)安全產(chǎn)品的落地與發(fā)展.
2020年勒索病毒仍是最常見的威脅之一,勒索病毒勒索途徑也發(fā)生了一些變化,從以往的單純加密用戶數(shù)據(jù)勒索贖金解密,逐漸增加了在攻擊過程中竊取企業(yè)隱私數(shù)據(jù)和商業(yè)信息,威脅不交付贖金則會公布企業(yè)內(nèi)部私用數(shù)據(jù)的方式進(jìn)行勒索.這種以發(fā)布企業(yè)隱私數(shù)據(jù)和商業(yè)信息的勒索方式造成的危害巨大,企業(yè)不僅要面臨隱私數(shù)據(jù)泄露,還要面臨相關(guān)法規(guī)、財(cái)務(wù)和聲譽(yù)受損的影響,這大大增加了攻擊者勒索的成功率.
雙重勒索攻擊模式已經(jīng)成為現(xiàn)今勒索軟件常使用的攻擊手段,企業(yè)在遭受勒索攻擊后面臨的損失將更加巨大,建議企業(yè)或個(gè)人用戶提高風(fēng)險(xiǎn)防范意識,做好基礎(chǔ)安全防護(hù)工作,對重要數(shù)據(jù)進(jìn)行定期備份.
最近幾年國內(nèi)經(jīng)濟(jì)迅猛發(fā)展,加上國家一帶一路的建設(shè),從事外貿(mào)進(jìn)出口的企業(yè)眾多,在對全球2020年釣魚活動跟蹤過程中我們發(fā)現(xiàn)國內(nèi)存在著大量的受害企業(yè),大量企業(yè)長時(shí)間被攻擊都沒有發(fā)現(xiàn).攻擊者利用國際貿(mào)易通過郵件交流溝通這一特點(diǎn),使用大量與貿(mào)易相關(guān)主題的釣魚郵件投遞各種后門間諜軟件,如Emotet,AgentTesla,TrickBot等.由于攻擊者采用了多種技術(shù)手段規(guī)避垃圾郵件網(wǎng)關(guān)和終端殺毒軟件的檢測,使得大量釣魚郵件成功投遞到用戶環(huán)境,因此大量用戶憑據(jù)信息被竊取,也為攻擊者接下來的詐騙活動打開了方便之門,形成巨大的安全隱患.國內(nèi)很多從事外貿(mào)行業(yè)的企業(yè)被攻擊,造成巨大的經(jīng)濟(jì)損失.這種以外貿(mào)行業(yè)為主要攻擊對象的釣魚攻擊活動將會一直持續(xù)進(jìn)行.
近年來,黑客團(tuán)伙利用供應(yīng)鏈攻擊作為安全突破口,對各大政府企業(yè)機(jī)構(gòu)組織所進(jìn)行的網(wǎng)絡(luò)攻擊安全事件不斷發(fā)生,供應(yīng)鏈攻擊已成為2020年最具影響力的高級威脅之一.供應(yīng)鏈攻擊有著“突破一點(diǎn),傷及一片”的特點(diǎn),又因其隱蔽性強(qiáng)、檢測率低,成為具有國家背景的APT組織常常使用的攻擊手段之一.供應(yīng)鏈攻擊檢測難度大、持續(xù)性長、攻擊面廣、影響深遠(yuǎn),企業(yè)或個(gè)人用戶應(yīng)當(dāng)加強(qiáng)漏洞檢測水平,提高安全響應(yīng)能力,努力建設(shè)良好的軟件供應(yīng)鏈生態(tài).
2020年,國內(nèi)外頻繁曝出數(shù)據(jù)泄露事件,受影響的用戶少則數(shù)千萬,多達(dá)上億.不僅個(gè)人用戶受到嚴(yán)重影響,金融、教育、醫(yī)療、科技等行業(yè)也因數(shù)據(jù)泄露遭受損失.目前,信息泄露方面的網(wǎng)絡(luò)安全形勢已日趨嚴(yán)峻,建議個(gè)人用戶提高數(shù)據(jù)安全意識,企業(yè)強(qiáng)化數(shù)據(jù)安全建設(shè),做好用戶隱私保護(hù).