2023年2月勒索软件流行态势分析
2023-03-08 11:11

报告编号:CERT-R-2023-21

报告来源:360CERT

报告作者:360CERT

更新日期:2023-03-10

0x01   感染数据分析

针对本月勒索软件受害者所中病毒家族进行统计:phobos家族占比23.59%居首位,其次是占比17.25%的TargetCompany(Mallox),BeijingCrypt家族以10.21%位居第三。前三大家族占比超50%,均为过往的流行家族。

在本月初,Paradise勒索软件家族通过老版本向日葵软件漏洞下发攻击。

对本月受害者所使用的操作系统进行统计,位居前三的是:Windows 10、Windows Server 2008以及Windows Server 2012。

2023年2月被感染的系统中桌面系统和服务器系统占比显示,受攻击的系统类型仍以桌面系统为主。

0x02   勒索软件情况分析

数十家企业中招!360发布Paradise勒索软件预警

360安全大脑监测到,有黑客团伙正在利用向日葵远程控制软件漏洞CNVD-2022-10270发起攻击,向目标机器投递Paradise勒索病毒。

此次攻击最早发生于2023年1月30日,目前仍在持续,根据360安全大脑的监测数据,攻击者对网络中暴露的向日葵远程控制软件进行大范围扫描,并对存在漏洞的向日葵远程控制软件发起攻击,目前已经有数十个目标被攻破并被投递勒索病毒。

受害用户的向日葵远程控制软件日志显示,攻击IP:45.77.29[.]56对目标发起攻击,利用漏洞尝试执行多种恶意命令,这些恶意命令用 于下载执行Paradise勒索病毒并将其写入启动项。此外,攻击者还会向机器投递“永恒之蓝”漏洞利用工具,尝试使用该工具在内网横向移动。

此次攻击所使用的勒索病毒和黑客工具均部署在域名upload.paradisenewgenshinimpact[.]top下。

受害用户向日葵远程控制软件日志

攻击发生时进程树

ESXiArgs勒索软件针对全球VMware ESXi服务器发动大规模攻击

近期,大量攻击者对VMware ESXi服务器发起攻击,利用两年前被公布的ESXi远程代码执行漏洞来部署新的ESXiArgs勒索软件,此外新型 勒索软件Royal也加入到了这一轮针对ESXi服务器的攻击当中。本轮攻击所利用的漏洞为CVE-2021-21974,该漏洞因OpenSLP服务中的堆溢 出现问题而引起,未经验证的攻击者可以轻松利用该漏洞进入用户的服务器系统。

受此漏洞影响的ESXi版本为:

ESXi versions 7.x prior to ESXi70U1c-17325551

ESXi versions 6.7.x prior to ESXi670-202102401-SG

ESXi versions 6.5.x prior to ESXi650-202102101-SG

因此,VMware公司向其客户发出安全警告,提醒用户安装最新的安全更新,并禁用OpenSLP服务。此外,VMware公司还补充说明此次攻击 并没有利用未知的0day漏洞,而2021之后发布的ESXi软件版本则已经默认禁用了OpenSLP服务。

另外,美国网络安全和基础设施安全局(CISA)也公布了针对此次攻击的修复脚本,用于修复被破坏的ESXi虚拟机环境。

Lockbit勒索软件团伙声称对“皇家邮件”发动网络攻击

LockBit勒索软件组织近期声称对英国的邮件递送服务公司Royal Mail受到的网络攻击负责。受害公司也表示因“严重服务中断”而被迫 停止其国际航运服务。

此前,该LockBit勒索软件团伙曾声称其并没有攻击Royal Mail。相反,他们将攻击行动归咎于其他团伙使用了其2022年9月在Twitter上 泄露的LockBit 3.0勒索软件生成器所自行生成的勒索软件。

但近期LockBitSupp却又在一个俄语黑客论坛上发布帖子确认,LockBit确实是此次攻击的幕后黑手——是他们的一个分支机构在Royal Mail的系统上部署了该团伙的勒索软件。此外该团伙代表还补充说,他们只会提供一个解密器,并在支付赎金后删除从Royal Mail网络窃取的数据。

HardBit要求受害者提供保单详情以指定最佳勒索金额

HardBit家族勒索软件2.0版运营者将其勒索思路从直接勒索受害者转换为从受害者的保险公司获得勒索赎金。

具体方案是:攻击者试图说服受害者告知其为数据或设备所购买的保险详情,并以此为依据来调整他们的赎金要求,以便让保险公司来承担所有赎金费用。

根据分析,HardBit勒索家族最早被捕获于2022年10月,而其2.0版则于2022年11月推出,该版本目前仍处于活跃状态。而与现下主流的勒索软件家族不同的是,目前尚未发现HardBit的数据泄露站点——尽管其运营团队曾声称窃取了受害者数据并威胁要将这些数据泄露。

而该家族的攻击者则建议受害者不要与中间商合作以徒增支付成本。但对于购买了网络攻击相关保险的受害者,黑客则会有针对性地引导他们披露其所购买的保险金额。更重要的是,黑客还试图将保险公司描绘成阻碍恢复数据的坏人,同时让受害者认为分享保单内容对自身更为有利。

0x03   黑客信息披露

以下是本月收集到的黑客邮箱信息:

CryptedData@tfwno.gfdamavand@cock.liunusualsituation@tutanota.com
torres@proxy.tgguan_yu@jabber.systemli.orgguan.yu@xmpp.jp
samsamsa@tuta.iopm24@tuta.ioidostuff@protonmail.com
hardwork10@protonmail.comCyber@tfwno.gfhardwork10@tutanota.com
fireco@onionmail.comleljicok@gmail.comkkizuko@yandex.com
RootOpen@airmail.ccfirecorecoverfiles@msgsafe.io@firecorecoverfiles
Restdb@tutanota.comRESTDB@my.com@AresDatabase
mantis1991@onionmail.orgemeraldcrypt@tutanota.comemeraldcrypt@onionmail.org
angry_war@protonmail.chmantis1991@tuta.iogameovercreation@cock.li
allisonmartin813@cock.limsupport2019@protonmail.comsunhuyvchay@tutanota.com
brittonucgm147@gmail.comallisonmartin813@yahoo.comfriendendfriend@cock.li
yashinkov007@tuta.iomsupport@elude.indecryptyourfiles007@cock.li
crioso@protonmail.comregina4hgoregler@gmx.compansymarquis@yahoo.com
anygrishevich@yandex.ruwiruxa@airmail.ccyongloun@tutanota.com
trustdatanswer@tutanota.comkassmaster@danwin1210.mekassmaster@tutanota.com
avarious@protonmail.comwillettamoffat@yahoo.comuspex1@cock.li
filescrp@yandex.ruuspex2@cock.lifilescrp@420blaze.it
kd8eby0@onionmail.orgudacha123@mail2tor.comkd8eby0@nuke.africa
conkichinmodl@conkichinmodl.comkd8eby0@inboxhub.netrussellveeh@yahoo.com
sendr@onionmail.orgconkichinmodl@gmx.com@udacha123yes
nergontr96@cyberfear.commail4restore@swismail.comhrol@tutanota.com
Sunjun3412@onionmail.orginfo@fobosonekillhackfiles@cock.li
LeakHub@Keemail.metracklus@tfwno.gfineedatool@rape.lol
pizhon@torbox3uiot6wchz.onionhensaxxx12@tuta.ioSunjun3416@zohomail.com
wyattpettigrew8922555@mail.comLeakHub@Mailfence.comfarusbig@tutanota.com
AbbsChevis@protonmail.comMayarChenot@protonmail.comaperywsqaroci@o2.pl
AxidOruraep1999@o2.plSayanWalsworth96@protonmail.comcottleakela@protonmail.com
couwetizotofo@o2.plIjuqodiSunovib98@o2.pldutyuenugev89@o2.pl
phanthavongsaneveyah@protonmail.comasuxidoruraep1999@o2.plqyavauzehyco1994@o2.pl
qicifomuejijika@o2.pldharmaparrack@protonmail.comschreibereleonora@protonmail.com
romanchukeyla@protonmail.comrezawyreedipi1998@o2.plMayarChenot@protonmail.com
suzumcpherson@protonmail.comSuzuMcpherson@protonmail.comAxidOruraep1999@o2.pl
QicifomuEjijika@o2.plwyattpettigrew8922555@mail.comAbbsChevis@protonmail.com
DharmaParrack@protonmail.comCottleAkela@pavatonmail.comQy1922555@mail.com
IjuqodiSunovib98@o2.plYpilokOmoadae1994@o2.plrddata@aol.com
JinMaglaya@protonmail.comequalitytrust@disroot.organderssperry6654818@mail.com
founder@tfwno.gfThomassenVallen1999@mail.com@dimaestr0
MckinnisKamariyah91@mail.comshawhart1542925@mail.comUpdate2020@airmail.cc
redacted@redacted.comdimaestro@tutanota.comsupport@freshmail.top
dimaestro@cyberfear.comlazandelone@onionmail.orgrainbowforever@skiff.com
lazandelone@tutanota.comhelprecovery@gnu.grMikel@cyberfear.com
smbppt@tutanota.comback2up@swismail.comApoyo@msgsafe.io
aegisbackupz@gmail.comdatahelp321@nigge.rs@sorry_bro_bivaet
datahelp321@onionmail.orgMikelsupport1@msgsafe.ioNIGER1253@COCK.LI
Mikel@onionmail.comspaceit@techmail.infovenolockdate1@rape.lol
spaceit@keemail.medoctorSune@protonmail.comannawong@onionmail.org
mail@domain.tldRansomwareRecoveryExperts@tutanota.commrdrinkins@msgsafe.io
remarkpaul77@cock.ligardex_recofast@zohomail.eudunkanmaznik1988@proton.me
herbtc@lenta.rumeganbrons@protonmail.comziziclimber1989@tutanota.com
rast@airmail.cchelpmemegan@tuta.iolucifer.elbie@gmail.com
hensaxxx12@tutanota.comhensa12@cock.lileonherrero@protonmail.com
return_the_job@privatemail.comasmodeus.elbie@gmail.comsatana@keemail.me
virtuoz1556@tutanota.comadamstarkowsky@tutanota.comsamercin@tutanota.de
slyevil@keemail.mexdenimx@lenta.rumyfile@waifu.club
icanrestore@onionmail.orgicanrestore2022@onionmail.orgmonahardecryption@airmail.cc
cinzzz@cock.lirecoverydata@onionmail.orguse_harrd@protonmail.com
warning@cyberfear.comhashtreep@waifu.clubsaraconor@gmx.com
rastcorp@securetalks.bizteodorbutler1841@gmx.comgelbertwatson1979@gmx.com
bill.g@onionmail.orgg.buttery@aol.comhelpfiles102030@inboxhub.net
jamesstevenson1799@tutanota.comloopermiit@protonmail.compadget_stewart@aol.com
hamsikdepay@tutanota.comlettointago@onionmail.orgclaraschumann1819@gmx.com
info@fobos.onehelpfiles@onionmail.orgicanrestore2022@protonmail.com
marlonbrando9256@gmx.comcalvingreen1957@tutanota.comritasventop32@protonmail.com
tsai_shen@zohomail.eutsai_shen@tutanota.compalvaradobrendale@keemail.me
mark_willson94@tutanota.comicanrestore2022@tutanota.comfasthelper@gmx.com
bobywillsonteam@gmx.combobywillson@gmx.comrecovery2021@onionmail.org
claredrinkall@aol.comsusanbroderic@aol.combill.gteam@gmx.com
henrystanley1861@gmx.commarkzober1987@gmx.comjohnwilliams1887@gmx.com
benfestomser@tutanota.comalbertmatews1972@tutanota.combramwell.i@aol.com
recovery2021@inboxhub.netbill.g@gmx.com100returnguarantee@keemail.me
hughclapperton1877@gmx.combernhardriemann1901@tutanota.comfoxbox@airmail.cc
samuelwhite1821@tutanota.comlouisvega@tutanota.com2020x0@protonmail.com
g.uan_yu@aol.comguan_yu@tutanota.comshelfit@airmail.cc
useHHard@cock.linopain555@protonmail.comrobertwels@airmail.cc
vivanger123@tutanota.comICQ@VIRTUALHORSEezequielanthon@aol.com
bondy.weinholt@aol.comfidelako@int.plmccreight.ellery@tutanota.com
bertylarwayorstoner@jabb.imICQ@HONESTHORSEfoxbox@xmpp.cz
sorysorysory@cock.lihelprecoveryfiles@cock.lipatiscaje@airmail.cc
xsupportx@countermail.commessi_tr_2020@protonmail.comBk_Data@protonmail.com
verious1@cock.liwilli.stroud@aol.comdecrypt2021@elude.in
hershel_houghton@aol.comjewkeswilmer@aol.comemerson.parkerdd@aol.com
decryptfilesonlinebuy@pm.memrdizzy@onionmail.orglyontrevor@aol.com
Petya20@tuta.ioSupportC4@elude.inbhattarwarmajuthani@420blaze.it
wang_team888@aol.combarnabas_simpson@aol.comcornellmclearey@aol.com
brandon_draven@protonmail.comerich_northman@protonmail.comverilerimialmakistiyorum@mail.ru
mccandlessronald@aol.comAaronKennedy74@cock.lis.boultons@aol.com
brokenbrow.teodorico@aol.comderaksmauzi@gmx.comchocolate_muffin@tutanota.com
zoiberghelp@onionmail.orgximenezpickup@aol.comfrankfbagnale@cock.li
sookie.stackhouse@gmx.comdupuisangus@aol.comzoiberghelp@techmail.info
blair_lockyer@aol.commurryu@aol.commartinwilhelm1978@cock.li
frankfbagnale@gmail.commichaelwayne1973@tutanota.comrecoveryufiles@tutamail.com
victorlustig@gmx.comelfbash@protonmil.comcoxbarthel@aol.com
alexei.v@aol.comeppinger.adams@aol.combenwell_jonathan@aol.com
fredmoneco@tutanota.comandreashart1834@cock.libernard.bunyan@aol.com
cheston_windham@aol.comaugusto.ruby@aol.comdalgliesh.aaron@aol.com
tsai.shen@mailfence.comfrankmoffit@aol.comgeraldpotish1980@tutanota.com
onlybtcp@tutanota.comherbivorous@keemail.meserhio.vale@tutanota.com
dillon.dabzac@aol.comsofiabecker21@cock.li131845@cock.li
cullan_cash@aol.comdecode@criptext.comkalimenok@gmx.com
normanbaker1929@gmx.comhowtodecrypt2@cock.lijohannesjokinen1977@gmx.com
totalsupportcom@cock.limaa1b2c3cc@protonmail.comryanmackin83@gmx.com
paynotanotherway@tutanota.combill.g@msgsafe.iobossdata@protonmail.com
clausmeyer070@cock.liangus_frankland@aol.comsorryneedbtc@gmx.com
liamwake714@tutanota.commatheuscosta0194@gmx.combarenukles@tutanota.com
spacerecovery@tutanota.combossdata@keemail.megreenbookbtc@gmx.com
bothelper@mailfence.comalbertpattisson1981@protonmail.comrecoveryufiles@gmx.com
getdata@gmx.comferdinandcohn1828@gmx.comjamesgadsden1788@gmx.com
assistance@onionmail.orgcashanddash@tutanota.comalbertwesker1998@tutanota.com
greenbookbtc@protonmail.comlouispasteur1824@gmx.comjoshuabernandead@gmx.com
williamdampier1651@gmx.comguan_yu@mailfence.comsomeunusualsituation@protonmail.com
helpermail@onionmail.orghelperfiles@gmx.commrparts@mailfence.com
guan_yu@zohomail.comfirstaidfiles@protonmail.comfirstaidfiles@gmx.com
helpforyou@gmx.comsenderreport@gmx.comtsai.shen@xmpp.jp
wannacry@cock.li

黑客邮箱

当前,通过双重勒索或多重勒索模式获利的勒索软件家族越来越多,勒索软件所带来的数据泄露的风险也越来越大。以下是本月通过数据泄露获利的勒索软件家族占比,该数据仅为未能第一时间缴纳赎金或拒缴纳赎金部分(已经支付赎金的企业或个人,可能不会出现在这个清单中)。

以下是本月被双重勒索软件家族攻击的企业或个人。尚未发现存在数据泄露风险情况的企业或个人也请第一时间自查,做好数据被泄露的准备,以便及时采取补救措施。

本月总共有247个组织/企业遭遇勒索攻击,其中包含来自中国的8个组织/企业在本月遭遇了双重勒索/多重勒索。另有8个组织/企业未被 标明,因此不再以下表格中。

indigo.cahafele.comthinkwelty.com
INDIKA ENERGY GLOBALCoole Bevis Solicitorshaeco.com
nokair.comprincepalace.co.thglobalcommunities.org
cobcreditunion.comwmich.edugeorgeleslie.co.uk
df.senac.brlsa-international.comIngenico
MSX Internationalhyosung.jprosenbauer.com
pcproductsinter.comcarveraero.combocca-sacs.com
wcso.usmoci.gov.kwwsisd.com
Chowtaifookilfsindia.comcotteeparker.com.au
G&G ElectronicsMcEwan Fraser LegalMESSER CUTTING SYSTEMS
ZURCALispace.comInPro electric
Schwartz Hautmont Port ShopSmarter CapitalThe Keen Group
PRESTIGE MAINTENANCEKendall Hunt PublishingEmpresa Distribuidora de Electricidad del Este
Glovers Solicitors LLPFICCIAESCULAPIUS Farmaceutici
Bond ItStone and Electrical ContractorsMoose, Martin, Haynes & Lundy
RAYAB Consulting EngineersBULOGAASP
nougat-carlier.besiqueiracastro.com.brfosterfarms.com
skylinetrisource.comLa FilipinaMarkas
Summit BrandsFUTURE BUILDINGSCity of Lakewood
EncinoEnergyvuu.edubeacontech.net
treves-group.comlyonhealy.comlasegunda.com.ar
HighwealthHopsteiner
UNISDALLAS SCHOOL DISTRICTAncora - Sistemas de Fixacao
carlocksystems.comInternational Center of Photographyelliotthomes.com
anthonymartin.beBakerMechanicalInc.comjetboxcargo.com
servicesfinanciersjdf.comlaremo.deHengmei Optoelectronics Co.,Ltd.
CansewWawasee Community School CorporationSINGLESOURCE
championfp.comsandycove.orgisosteo.fr
diavaz.comaguasdoporto.ptinowai.com
primorossi.com.brpiercetransit.orginnophaseinc.com
hotdesk.mealliedtools.comNESG
FibertecSuburban Laboratoriescordfinancial.com
fikes.comnewbridge.orgAP Emissions Technologies
vissan.com.vnmyerspower.comziapueblo.org
royallepage.cavitrox.comEvans Consoles
coreautomation.comMitchell Lewis StaverCalifornia Northstate University
Hydrofit Alliance LtdGallier OrléansMecaro Co., Ltd
blackandwhitecabs.com.autrudi.itFoamtec International
semsinc.netvipar.comnationallocums.co.uk
richardsind.commontibello.comAMADA WELD TECH
Eureka Casino ResortPetroChina IndonesiaVitas
Banco SolLeal Groupgruppobeltrame.com
Microgame SpAEnergie Pool SchweizAlexandercity
Delallocefcostores.comalbanesi.com.ar
srf.comHospital Service SpAcassaragionieri.it
Reventicsvanderkaay.comdana-group.com
mangalagroup.comnonson.com.vnhidalgocounty.us
tucsoneyecare.comchempartner.comlaganscg.com
mdstrucking.comgreekpeak.netElim Clinic
PFA SystemsEnComGrace Church International
Integerity TaxAglobisDiethelm Keller Aviation Pte Ltd
EightPixelsSquareTonga CommunicationsBank of Africa
European WindowElektro Richteralbouyassociesconsult
olsenlawgroup.comwilsonart.co.thppinvestors.com
mhstech.comlhermite-agri.comInland Group
covermeinsurance.commrkpc.commaysecc.com
interpaving.comCork Institute of TechnologyMunster Technological University
Thompson SafetyHAK GrazbachgasseAviacode (GeBBS)
B&G Foods (CA, US)Tucson Unified School DistrictJeffries Morris
Luna Innovationsiongroup.comarcessex.org
phihong.com.twMount Saint Mary CollegeACS
A10Cave BeblenheimTrendsetter Engineering
Menken OrlandoJReynoldsKerber, Eck & Braeckel LLP
transports-feuillet.frPenn Power Grouproyalmailgroup.com
Ultralife CorporationHamilton ParkerThe DGCX
pharmagestao.com.brCasa LeyMWI Animal Health
AmerisourceBergen/Censorateleapps.comWoodmeister Master Builders, Inc.
TK ElevatorANXAAdvance2000
hkri.commedellin.gov.coetbrick.com
jams.edu.joINNOVATION COLLABORATION SYNERGYnicklaus.com
prlabs.comwcinet.comcrispinvalve.com
El-MohandesSchandyFinaport
bplawyers.co.idFive Guys Enterprises, LLCnexuspoint.com
virtuosgames.comurmgroup.com.auPoint Dedicated Services
redfordpd.comjjdentistry.comCannonDesign
guardiananalytics.comsakrgroup.netcrystalcreamery.com
tonoli.comscandia.robethrivkah.edu
fabricatedpipe.comkostika.co.ilseelllc.com
biosonicsinc.comnlsmichigan.orgplasmasurgical.com
avantetextil.com.mxbyte.grtransportsn.com

受害组织/企业

0x04   系统安全防护数据分析

360系统安全产品,目前已加入黑客入侵防护功能。在本月被攻击的系统版本中,排行前三的依次为Windows Server 2008 、Windows 7以及Windows Server 2016。

统计2023年2月被攻击系统所属地域发现,与之前几个月采集到的数据进行对比,地区排名和占比变化均不大。数字经济发达地区仍是攻击的主要对象。

通过观察2023年2月弱口令攻击态势发现,RDP弱口令攻击、MYSQL弱口令攻击和MSSQL弱口令攻击整体无较大波动。

0x05   勒索软件关键词

以下是本月上榜活跃勒索软件关键词统计,数据来自360勒索软件搜索引擎。

- devos:该后缀有三种情况,均因被加密文件后缀会被修改为devos而成为关键词。但本月活跃的是phobos勒索软件家族,该家族的主要传播方式为:通过暴力破解远程桌面口令成功后手动投毒。

- mallox:属于TargetCompany(Mallox)勒索软件家族,由于被加密文件后缀会被修改为mallox而成为关键词。主要通过暴力破解远程桌 面口令成功后手动投毒和SQLGlobeImposter渠道进行传播。此外360安全大脑监控到该家族曾通过匿影僵尸网络进行传播。

- 360:属于BeijngCrypt勒索软件家族,由于被加密文件后缀会被修改为360而成为关键词。该家族主要的传播方式为:通过暴力破解远 程桌面口令成功后手动投毒,本月新增通过数据库弱口令攻击进行传播。

- Halo:同360。

- mkp:属于Makop勒索软件家族,由于被加密文件后缀会被修改为mkp而成为关键词。该家族主要的传播方式为:通过暴力破解远程桌面 口令成功后手动投毒。

- xollam:同mallox。

- eking:同devos。

- elbie:同devos。

- locked: 属于TellYouThePass勒索软件家族,由于被加密文件后缀会被修改为locked而成为关键词。该家族主要通过各种软件漏洞、系统漏洞进行传播。

- zfx:同mkp。

0x06   时间线

2023年03月08日 360高级威胁研究分析中心发布通告