关注:
联系我们

售前服务电话:800-820-8876
售后服务电话:800-820-8839
手机用户可拨打:400-820-8839

2017年第二季度网络安全威胁报告

2017 年第2 季度安全威胁  


本季安全警示:


勒索、WannaCry、Petya、漏洞


2017 年第2 季度安全威胁概况


  • ●    本季度亚信安全病毒码新增特征约21 万条。截止2017.6.30 日病毒码13.502.60 包含病毒特征数约488 万条。

  • ●    本季度亚信安全客户终端检测并拦截恶意程序约59,188 万次。

  • ●    本季度亚信安全拦截的恶意URL 地址共计54,657,125 次。


本季度的热门话题为勒索软件,2017 年5 月WannaCry 勒索病毒席卷全球,全球多数国家受灾惨重,从我们的统计来看,我国台湾地区感染数量排名第一位,其次是日本,英国排在第三位。


WannaCry 感染地区前十排名


WannaCry 勒索病毒利用了微软SMB 远程代码执行漏洞(MS17-010),微软在今年3月份已经发布了该漏洞的补丁程序。由于很多企事业单位还在使用微软已经不再支持的操作系统,加上很多电脑没有及时安装补丁程序,导致此次WannaCry 勒索病毒爆发。


本次病毒事件警示我们一定要及时升级操作系统,及时更新系统补丁程序。如无法及时更新操作系统,或者有特殊需求,需要使用微软不支持的操作系统,对于这种情况需要使用虚拟补丁(入侵防御系统(IPS))来解决。亚信安全Deep Security 的入侵防御规则已经可以有效拦截该漏洞。


WannaCry 勒索病毒之后,随之而来的是Petya 勒索病毒变种。北京时间6 月27 日晚,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国遭遇了Petya 勒索病毒变种袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。



此次黑客使用的是Petya 勒索病毒变种,该变种攻击方式与WannaCry 相同,都是利用MS17-010(”永恒之蓝”)漏洞传播,不同于传统勒索软件加密文件的行为,Petya 勒索病毒采用磁盘加密方式,通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,限制对系统的访问。


Petya 勒索病毒变种通过PsExec 工具和”永恒之蓝”漏洞在内网进行传播。PsExec 工具是微软的实用工具之一,用于在远程系统上运行进程。黑客通常用该工具在内网进行渗透。具体感染流程如下图所示:


Petya 勒索病毒变种感染流程  


本季度的另外一个话题是漏洞,上述提及的WannaCry 和Petya 勒索病毒都是通过Windows系统漏洞进行传播,本季度还爆出Office 漏洞(CVE-2017-0199)传播银行木马程序,首先病毒通过带有恶意word 文档的邮件附件传播,一旦恶意文档被运行,其可以获取系统控制权并下载恶意软件感染用户系统。其中下载的恶意软件包括著名的DRIDEX 银行木马程序TSPY_DRIDEX.SLP。


带有恶意Word 文档的垃圾邮件示例  


点击下面的地址,下载完整2017年第二季度安全报告:      

中国2017第2季度 安全威胁报告.zip


关于亚信安全

亚信安全是亚信集团“领航产业互联网”版图中的重要业务板块,于2015年由亚信科技对全球最大的独立网络安全软件提供商趋势科技中国区业务进行收购重组,专注于产业互联网安全服务领域,是中国领先的云与大数据安全技术、产品、方案和服务供应商。亚信安全在中国北京和南京设有独立研发中心,拥有超过2000人的专业安全团队,以“护航产业互联网”为使命,以“云与大数据的安全技术领导者”为战略愿景,亚信安全坚持“产品、服务、运营三位一体”的经营模式 ,助力客户构建“立体化主动防御体系”,为国家提供网络安全与云产业安全保障,推动实施自主可控战略。更多关于亚信安全公司及最新产品信息,请访问: http://www.AsiainfoData.com

 

 

2017 版权所有 亚信科技(成都)有限公司 蜀ICP备15028617号

川公网安备 51010702000068号