Google委托VirusTotal分析8000萬個(gè)勒索軟件樣本 發(fā)現(xiàn)了這些細(xì)節(jié)
Google發(fā)布了一份新的勒索軟件報(bào)告,以色列是在此期間最大的樣本提交者。這家科技巨頭委托網(wǎng)絡(luò)安全公司VirusTotal進(jìn)行分析,這需要審查來自140個(gè)國(guó)家的8000萬個(gè)勒索軟件樣本。根據(jù)該報(bào)告,以色列、韓國(guó)、越南、新加坡、印度、哈薩克斯坦、菲律賓、伊朗和英國(guó)等國(guó)家是根據(jù)VirusTotal審查的提交數(shù)量確定的10個(gè)最受影響的地區(qū)。
從2020年開始,勒索軟件活動(dòng)在2020年的前兩個(gè)季度達(dá)到高峰,VirusTotal認(rèn)為這是因?yàn)槔账鬈浖捶?wù)組織GandCrab的活動(dòng)。
"GandCrab在2020年第一季度有令人擔(dān)憂的高峰,之后急劇下降,但它仍然活躍,但就新鮮樣本的數(shù)量而言,處于不同的數(shù)量級(jí),"VirusTotal說。
2021年7月還有一個(gè)相當(dāng)大的高峰,是由Babuk勒索軟件團(tuán)伙推動(dòng)的,這是一個(gè)在2021年初發(fā)起的勒索軟件行動(dòng)。Babuk的勒索軟件攻擊通常具有三個(gè)不同的階段。初始訪問,網(wǎng)絡(luò)傳播,以及對(duì)目標(biāo)采取行動(dòng)。
GandCrab是自2020年初以來最活躍的勒索軟件團(tuán)伙,占樣本的78.5%。GandCrab之后是Babuk和Cerber,它們分別占樣本的7.6%和3.1%。
根據(jù)該報(bào)告,檢測(cè)到的95%的勒索軟件文件是基于Windows的可執(zhí)行文件或動(dòng)態(tài)鏈接庫(kù)(DLLs),2%是基于Android的。該報(bào)告還發(fā)現(xiàn),基于漏洞的勒索軟件攻擊只占樣本的一小部分:5%。
VirusTotal說:"鑒于勒索軟件樣本通常使用社會(huì)工程和/或droppers(旨在安裝惡意軟件的小程序)來部署,我們認(rèn)為這是有道理的。就勒索軟件的傳播而言,除了特權(quán)升級(jí)和惡意軟件在內(nèi)部網(wǎng)絡(luò)中傳播外,攻擊者似乎不需要利用特定的漏洞。"
閱讀報(bào)告全文:https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf