В начале октября, крупнейший в мире производитель слуховых аппаратов, Дания Demant, была захвачена вымогателями и потеряла 100 миллионов долларов, за что последовало насильственное наступление волны вымогателей . 17 октября мировой судоходный гигант Pitney Bowes также подвергся атаке вымогателей, пострадали 90% из 500 самых богатых компаний.
Хотя атаки двух гигантов не были одним и тем же вирусом, вымогатели по-прежнему представляют серьезную угрозу для кибербезопасности.
Анализ общей ситуации с заражением в центре безопасности 360 в октябре как ниже.
Семейство Topstream GlobeImposter входил в топ
В октябре основная семья вирусов выкупа вызывала войну с вторжениями, и в этом месяце GlobeImposter с «первоклассным семейством» составил 18,37%, и снова достиг вершины, «скорость игры» была длительной; во-вторых, «новый онлайн красный». Семейство Фобос и семейство Crysis заняли второе и третье места соответственно с 16,78% и 15,87%. Напротив, семья Стоп снизился с 22,9% до 9,52% в этом месяце.
Доля семьи вымогателей в октябре 2019 года
В десятку лучших семей в октябре стоит обратить внимание на вирус FakeParadise. FakeParadise может быть называется как «новичок», по интересу его цена достигает $ 1995 за биткойны, а выкуп конвертируется в более чем 10000 юаней. FakeParadise изменит суффикс файла на _Kim ChinIm_ {ID} .sev и Support_ {ID} .FC, но 360 Security Center впервые взломал данной вымогателя в Китае.
Файл зашифрован с помощью вымогателей FakeParadise
Что касается причины именования FakeParadise, то в других странах оно классифицируется как семейство Paradise, но центр безопасности 360 обнаружил, что оба метода шифрования очевидно разные, FakeParadise написан на языке C ++, в то время как традиционный Paradise использует письменный на языке C #.
Кроме того, чтобы противостоять функции восстановления файлов системы, FakeParadise вызовет системную команду для удаления тени. Это также отличается от традиционного Paradise. Программа-вымогатель семейства Paradise удалит системную теневую копию тома (VSS: Volume Shadow Copy), но существующие тени не будут удалены (поэтому файлы можно восстановить из точки восстановления системы). Еще, в этих двух семействах есть много различных типов стилей информации вымогателей и алгоритмов шифрования.
FakeParadise удаляет тени
Paradise только убирает теневой сервис
Система Win10 «постепенно теряется», ботнет проталкивает атаку с высоким паролем
Что касается системных заражений, мониторинг 360 Центр безопасности обнаружил, что тремя большими системами в этом месяце по-прежнему являются Windows 7, Windows 10 и Windows Server 2008. Поскольку Windows 10 постепенно становится мейнстримом, ее доля атак также увеличилась примерно на 5%. В обозримом будущем пользователи Win10, которые постепенно становятся «нападающими», должны проявлять бдительность.
Доля зараженных систем в октябре 2019 г.
По тенденции слабых парольных атак в октябре 360 Центр безопасности обнаружил , что тенденция атаки MsSQL значительно увеличилась 6 октября и 8 октября, в основном это связано с ростом атаки хакерской организации MyKings с 6 октября. Чтобы Увеличить свои атаки, в дополнение к частому обновлению коммуникационного адреса бота, он также начал проводить новый раунд атак грубой силы против базы данных MsSQL, с намерением контролировать более серверов для формирования более крупный ботнет майнинга.
Тренд-график атаки слабым паролем за октябрь 2019 года
Раскрытие почты хакера
Ниже приведена информация электронной почты хакера, собранная центром безопасности 360 в этом месяце:
John_Gilbert_2019@protonmail.com | recoveryqq@protonmail.com | helpme.parner@yahoo.com |
zigger@protonmail.com | sercurityteacher@cock.li | gerentosrestore@firemail.cc |
DataBack@qbmail.biz | zzzoruda@cock.li | getbtc@aol.com |
starter@cumallover.me | sicck@protonmail.com | emerson.parkerdd@aol.com |
btcpay1@protonmail.com | sosca@foxmail.com | easydecrypt555@cock.li |
proansw@protonmail.com | mrcrypting@airmail.cc | DecrypterSupport@cock.li |
Folieloi@protonmail.com | backupyourfiles@420blaze.it | decoding@qbmail.biz |
Ctorsenoria@tutanota.com | b1tc01n@aol.com | deadmin@cock.li |
sambolero@tutanoa.com | Blackmax@tutanota.com | davidharris@nuke.africa |
rightcheck@cock.li | cryptocash@aol.com | cyb3rcrypt@protonmail.com |
crypt2020@outlook.com | vivaldicrypt@outlook.com | cobian0ransom@cock.li |
cryptt2020@protonmail.com | newebola@aol.com | cobian_ransom@protonmail.com |
getmyfilesback@airmail.cc | rsa1024@tutanota.com | cobain0ransom@cock.li |
koreadec@tutanota.com | mrcrypt@cock.li | cobain_ransom@protonmail.com |
vourrealdecrypt@airmail.cc | jsmith1974@mail.fr | cleverhorse@xmpp.jp |
filedecryptor@nuke.africa | decryptbots@cock.li | butters.felicio@aol.com |
mr.brozer@protonmail.com | dfvdv@tutanota.com | btcthebtc@aol.com |
ticketbit@tutanota.com | relvirosa1981@aol.com | betasup@mail.ee |
ticketbit@mailfence.com | stoneland@firemail.cc | ashleyqz5tfmoore@aol.com |
1701222381@qq.com | raceso@qq.com | alcorestore@protonmail.com |
yourdatahere@tutanota.com | Hariliuios@tutanota.com | advancedbackup@protonmail.com |
xmedusax@cock.li | kazkavkovkiz@cock.li | admin@fentex.net |
whitwellparke@aol.com | patern32@protonmail.com | supdec@8chan.co |
wewillhelp@xmpp.jp | veracrypt_restore@protonmail.com | helpdesk_nemty@aol.com |
wewillhelp@ctemplar.com | upeditco@gmail.com | elzmflqxj@tutanota.de |
tirrelllipps@aol.com | unlock01@protonmail.com | fullrestore@qq.com |
symetrik@protonmail.com | lockers123@protonmail.com | steamgamer99@gmail.com |
servers70@tutanota.com | buttersfelicio@aol.com | corpseworm@protonmail.com |
savignythayne@chadfarrcreations.com | partfile@airmail.cc | fidelio.bartyn@aol.com |
savefiles@cock.li | hmdjam@protonmail.com | churiladr@cock.li |
restoringbackup@airmail.cc | husilusi@cock.li | salesrestoresoftware@firemail.cc |
recoverydata54@protonmail.com | paybuyday@aol.com | salesrestoresoftware@gmail.com |
recoverunknown@aol.com | amundas@firemail.cc | admin@slide.best |
recover_file13@protonmail.com | decryptmyfiles@qq.com | bitlocker@foxmail.com |
rdp800@rape.lol | mrimrssmith@cock.li | btccrypthelp@cock.li.com |
professionalhelp@india.com | mrimrssmith@protonmail.com | dataforcoin@aol.com |
onlyiwillhelpyou@protonmail.com | mrimrssmith@cock.lki | writehere@onlinehelp.host |
mrcrypting@protonmail.com | addison_jimmy@aol.com | xisdxi@cock.li |
merlinstusan@protonmail.com | bitlock@foxmail.com | cybercrypt@cock.li |
LiberLover@tutanota.com | btcpayment@airmail.cc | willyhill1960@protonmail.com |
konte@cock.li | china_@tol.com | willyhill1960@tutanota.com |
keysfordecryption@airmail.cc | china_helper@aol.com | Bdataforcoin@aol.com |
icanhelpu@cock.li | china.helper@india.com | back_me@foxmail.com |
securityteacher@cock.li | china989helper@protonmail.com | admin@sectex.net |
theonlyoption@jabb3r.de | china989helper@redchan.it | admin@fentex.world |
welcokaj@nuke.africa | dataforcoin@cock.li | Killback@protonmail.com |
unlock@goldenbay.su | decrypthelper2020@protonmail.com | bitlocker@hotmail.com |
unlock@graylegion.su | goretosrestore@firemaill.cc | gillamlowrance@aol.com |
vacandeli1971@protonmail.com | hibbard_r@ferepot.info | inspectionguard@cock.ii |
nmode@tutanota.com | ihelpyoudecrypt@protonmail.com | kickclakus@protomail.com |
maximum@onlinehelp.host |
Разные виды хакеров и вируса создали серьезную угрозу безопасности пользователей. Как крупнейший в мире и самый эффективный инструмент дешифрования вымогателей, Инструмент дешифр. По-вымогателей 360 может поддерживать дешифрование более 300 видов вымогателей и надежно защищать пользовательские данные и безопасность имущества.
Совет по безопасности:
1, Как можно скорее зайдите на сайт http://www.360totalsecurity.com, загрузите и установите 360 Total Security и полностью перехватите все виды атак вымогателей;
2, Администраторы корпоративных серверов должны стараться избегать использования одним и тем же паролем учетной записи на нескольких компьютерах и и проводить регулярную замену, чтобы обеспечить сложность пароля для входа в систему ;
3,Общая папка с важными данными должна быть настроена с контролем доступа и регулярным резервным копированием; регулярно проверьте уязвимости в системе и программном обеспечении, а также своевременно исправьте ошибки;
4, Пользователи должны загружать и устанавливать программное обеспечение с официальных каналов, с осторожностью использовать различные инструменты активации; если незнакомые программные обеспечения были перехвачены антивирусным программным обеспечением, не добавляйте доверие ;
5, При обнаружении писем, отправленных незнакомцами, будьте осторожны и вам лучше не загружать вложения. Если необходимо его скачать, вы должны сначала проверить его безопасность антивирусным программным обеспечением ;
6, При заражении, пожалуйста, установите «Инструмент дешифр. По-вымогателей 360», нажмите «Сканировать сейчас», чтобы восстановить зашифрованный файл.