Блог 360 Total Security

Эпидемический анализ вымогателей в октябре 2019 года

В начале октября, крупнейший в мире производитель слуховых аппаратов, Дания Demant, была захвачена вымогателями и потеряла 100 миллионов долларов, за что последовало насильственное наступление волны вымогателей  . 17 октября мировой судоходный гигант Pitney Bowes также подвергся атаке вымогателей, пострадали 90% из 500 самых богатых компаний.

Хотя атаки двух гигантов не были одним и тем же вирусом, вымогатели по-прежнему представляют серьезную угрозу для кибербезопасности.

Анализ общей ситуации с заражением в центре безопасности 360 в октябре как ниже.

Семейство Topstream GlobeImposter входил в топ

В октябре основная семья вирусов выкупа вызывала войну с вторжениями, и в этом месяце GlobeImposter с «первоклассным семейством» составил 18,37%, и снова достиг вершины, «скорость игры» была длительной; во-вторых, «новый онлайн красный». Семейство Фобос и семейство Crysis заняли второе и третье места соответственно с 16,78% и 15,87%. Напротив, семья Стоп снизился с 22,9%  до 9,52% в этом месяце.

Доля семьи вымогателей в октябре 2019 года

В десятку лучших семей в октябре стоит обратить внимание на вирус FakeParadise. FakeParadise может быть называется как «новичок», по интересу его цена достигает $ 1995 за биткойны, а выкуп конвертируется в более чем 10000 юаней. FakeParadise изменит суффикс файла на _Kim ChinIm_ {ID} .sev и Support_ {ID} .FC, но 360 Security Center впервые взломал данной вымогателя в Китае.

Файл зашифрован с помощью вымогателей FakeParadise

Что касается причины именования FakeParadise, то в других странах оно классифицируется как семейство Paradise, но центр безопасности 360 обнаружил, что оба метода шифрования очевидно разные, FakeParadise написан на языке C ++, в то время как традиционный Paradise использует письменный на языке C #.

Кроме того, чтобы противостоять функции восстановления файлов системы, FakeParadise вызовет системную команду для удаления тени. Это также отличается от традиционного Paradise. Программа-вымогатель семейства Paradise удалит системную теневую копию тома (VSS: Volume Shadow Copy), но существующие тени не будут удалены (поэтому файлы можно восстановить из точки восстановления системы). Еще, в этих двух семействах есть много различных типов стилей информации вымогателей и алгоритмов шифрования.

FakeParadise удаляет тени

Paradise только убирает теневой сервис

Система Win10 «постепенно теряется», ботнет проталкивает атаку с высоким паролем

Что касается системных заражений, мониторинг 360 Центр безопасности обнаружил, что тремя большими системами в этом месяце по-прежнему являются Windows 7, Windows 10 и Windows Server 2008. Поскольку Windows 10 постепенно становится мейнстримом, ее доля атак также увеличилась примерно на 5%. В обозримом будущем пользователи Win10, которые постепенно становятся «нападающими», должны проявлять бдительность.

Доля зараженных систем в октябре 2019 г.

По тенденции слабых парольных атак в октябре 360 Центр безопасности обнаружил , что тенденция атаки MsSQL значительно увеличилась 6 октября и 8 октября, в основном это связано с ростом атаки хакерской организации MyKings с 6 октября. Чтобы Увеличить свои атаки, в дополнение к частому обновлению коммуникационного адреса бота, он также начал проводить новый раунд атак грубой силы против базы данных MsSQL, с намерением контролировать более серверов для формирования более крупный ботнет майнинга.

Тренд-график атаки слабым паролем за октябрь 2019 года

Раскрытие почты хакера

Ниже приведена информация электронной почты хакера, собранная центром безопасности 360 в этом месяце:

John_Gilbert_2019@protonmail.com recoveryqq@protonmail.com helpme.parner@yahoo.com
zigger@protonmail.com sercurityteacher@cock.li gerentosrestore@firemail.cc
DataBack@qbmail.biz zzzoruda@cock.li getbtc@aol.com
starter@cumallover.me sicck@protonmail.com emerson.parkerdd@aol.com
btcpay1@protonmail.com sosca@foxmail.com easydecrypt555@cock.li
proansw@protonmail.com mrcrypting@airmail.cc DecrypterSupport@cock.li
Folieloi@protonmail.com backupyourfiles@420blaze.it decoding@qbmail.biz
Ctorsenoria@tutanota.com b1tc01n@aol.com deadmin@cock.li
sambolero@tutanoa.com Blackmax@tutanota.com davidharris@nuke.africa
rightcheck@cock.li cryptocash@aol.com cyb3rcrypt@protonmail.com
crypt2020@outlook.com vivaldicrypt@outlook.com cobian0ransom@cock.li
cryptt2020@protonmail.com newebola@aol.com cobian_ransom@protonmail.com
getmyfilesback@airmail.cc rsa1024@tutanota.com cobain0ransom@cock.li
koreadec@tutanota.com mrcrypt@cock.li cobain_ransom@protonmail.com
vourrealdecrypt@airmail.cc jsmith1974@mail.fr cleverhorse@xmpp.jp
filedecryptor@nuke.africa decryptbots@cock.li butters.felicio@aol.com
mr.brozer@protonmail.com dfvdv@tutanota.com btcthebtc@aol.com
ticketbit@tutanota.com relvirosa1981@aol.com betasup@mail.ee
ticketbit@mailfence.com stoneland@firemail.cc ashleyqz5tfmoore@aol.com
1701222381@qq.com raceso@qq.com alcorestore@protonmail.com
yourdatahere@tutanota.com Hariliuios@tutanota.com advancedbackup@protonmail.com
xmedusax@cock.li kazkavkovkiz@cock.li admin@fentex.net
whitwellparke@aol.com patern32@protonmail.com supdec@8chan.co
wewillhelp@xmpp.jp veracrypt_restore@protonmail.com helpdesk_nemty@aol.com
wewillhelp@ctemplar.com upeditco@gmail.com elzmflqxj@tutanota.de
tirrelllipps@aol.com unlock01@protonmail.com fullrestore@qq.com
symetrik@protonmail.com lockers123@protonmail.com steamgamer99@gmail.com
servers70@tutanota.com buttersfelicio@aol.com corpseworm@protonmail.com
savignythayne@chadfarrcreations.com partfile@airmail.cc fidelio.bartyn@aol.com
savefiles@cock.li hmdjam@protonmail.com churiladr@cock.li
restoringbackup@airmail.cc husilusi@cock.li salesrestoresoftware@firemail.cc
recoverydata54@protonmail.com paybuyday@aol.com salesrestoresoftware@gmail.com
recoverunknown@aol.com amundas@firemail.cc admin@slide.best
recover_file13@protonmail.com decryptmyfiles@qq.com bitlocker@foxmail.com
rdp800@rape.lol mrimrssmith@cock.li btccrypthelp@cock.li.com
professionalhelp@india.com mrimrssmith@protonmail.com dataforcoin@aol.com
onlyiwillhelpyou@protonmail.com mrimrssmith@cock.lki writehere@onlinehelp.host
mrcrypting@protonmail.com addison_jimmy@aol.com xisdxi@cock.li
merlinstusan@protonmail.com bitlock@foxmail.com cybercrypt@cock.li
LiberLover@tutanota.com btcpayment@airmail.cc willyhill1960@protonmail.com
konte@cock.li china_@tol.com willyhill1960@tutanota.com
keysfordecryption@airmail.cc china_helper@aol.com Bdataforcoin@aol.com
icanhelpu@cock.li china.helper@india.com back_me@foxmail.com
securityteacher@cock.li china989helper@protonmail.com admin@sectex.net
theonlyoption@jabb3r.de china989helper@redchan.it admin@fentex.world
welcokaj@nuke.africa dataforcoin@cock.li Killback@protonmail.com
unlock@goldenbay.su decrypthelper2020@protonmail.com bitlocker@hotmail.com
unlock@graylegion.su goretosrestore@firemaill.cc gillamlowrance@aol.com
vacandeli1971@protonmail.com hibbard_r@ferepot.info inspectionguard@cock.ii
nmode@tutanota.com ihelpyoudecrypt@protonmail.com kickclakus@protomail.com
maximum@onlinehelp.host

 

Разные виды хакеров и вируса создали серьезную угрозу безопасности пользователей. Как крупнейший в мире и самый эффективный инструмент дешифрования вымогателей, Инструмент дешифр. По-вымогателей 360 может поддерживать дешифрование более 300 видов вымогателей и надежно защищать пользовательские данные и безопасность имущества.

Совет по безопасности:

1, Как можно скорее зайдите на сайт http://www.360totalsecurity.com, загрузите и установите 360 Total Security и полностью перехватите все виды атак вымогателей;

2, Администраторы корпоративных серверов должны стараться избегать использования одним и тем же паролем учетной записи на нескольких компьютерах и и проводить регулярную замену, чтобы обеспечить сложность пароля для входа в систему ;

3,Общая папка с важными данными должна быть настроена с контролем доступа и регулярным резервным копированием; регулярно проверьте уязвимости в системе и программном обеспечении, а также своевременно исправьте ошибки;

4, Пользователи должны загружать и устанавливать программное обеспечение с официальных каналов,  с осторожностью использовать различные инструменты активации; если незнакомые программные обеспечения были перехвачены антивирусным программным обеспечением, не добавляйте доверие ;

5, При обнаружении писем, отправленных незнакомцами, будьте осторожны и вам лучше не загружать вложения. Если необходимо его скачать, вы должны сначала проверить его безопасность антивирусным программным обеспечением ;

6, При заражении, пожалуйста, установите «Инструмент дешифр. По-вымогателей 360», нажмите «Сканировать сейчас», чтобы восстановить зашифрованный файл.