360互聯網安全中心近日發布的《敲詐者木馬威脅形勢分析報告》披露,2016年上半年,平均每天有約300臺國內電腦感染敲詐者木馬;2016年4月-7月間,攻擊者每天可以從國內受害者手中獲得約174萬-459萬元人民幣的贖金。 粵浙京用戶成為感染者重災區 根據360互聯網安全中心的監測,僅2016年上半年,共截獲電腦端新增敲詐者病毒變種74種,涉及PE樣本40000多個,涉及非PE文件10000多個,全國至少有580000多臺用戶電腦遭到了敲詐者病毒攻擊,且有多達50000多臺電腦最終感染敲詐者病毒。 360互聯網安全中心分析,造成攻擊成功率如此之高的主要原因有以下兩個方面:一是電腦感染木馬前用戶未使用安全軟件,或所使用安全軟件不具備充分的主動防御能力,不能準確識別此類木馬或此類木馬的攻擊行為;二是在木馬的表面誘惑下,很多用戶無視安全軟件的風險提示,手動放行了木馬程序。 根據360互聯網安全中心的監測,在2016年4月1日至5月15日期間感染敲詐者木馬的國內電腦用戶遍布全國所有省份,其中,廣東占比最高,為14.4%,其次是浙江8.2%,北京7.0%。排名前十的省份的感染者總量占國內所有感染者的62.2%。 而就感染敲詐者木馬的企業用戶而言,北京地區最多,占比為13.1%,浙江、廣東各占11.9%,排在第二、第三位。相比于普通個人電腦用戶,企業用戶的感染者更為集中,排名前十的省份的感染者總量占國內所有感染者的75.7%。 執行器掛馬式攻擊占比超過60% 監測顯示,近期的敲詐者木馬主要采用郵件釣魚、下載器掛馬(JS掛馬)、執行器掛馬(DLL掛馬)方式傳播。 其中,釣魚郵件是一種比較經典的木馬傳播方式,主要手法是將惡意程序以郵件附件的形式發送給攻擊目標。一旦被攻擊者打開或運行郵件的附件,惡意程序就會被執行。 下載器掛馬(JS掛馬)是一種比較傳統的網頁掛馬攻擊方式,主要方法是在頁面中嵌入惡意的JS腳本,一旦用戶使用有漏洞的,且不具備主動防御能力的瀏覽器或其他客戶端軟件訪問該掛馬網頁時,惡意的JS腳本就會被運行。 執行器掛馬(DLL掛馬)是最近新出現的一種網頁掛馬傳播方式,而且已經成為了最主流的傳播方式。其主要攻擊方式是通過頁面掛馬程序注入瀏覽器,啟動并執行一個dll類的木馬程序。 360互聯網安全中心統計,盡管傳統的釣魚郵件攻擊仍然存在,但占比已經僅為14%。而執行器掛馬攻擊則已經成為最主要的攻擊方式,占比超過了60%,下載器掛馬排第二,占比為24%。由于微軟早前已經停止了對IE瀏覽器的更新,預計國內IE用戶遭遇敲詐者木馬的掛馬攻擊的風險還會繼續加大。 |
相關閱讀:
- [ 09-25]“伊斯蘭國”日賺200萬美元 美空襲煉油廠欲斷其財路
- [ 12-27]中國成聯合國第六大繳費國 日媒對比中日影響力
- [ 08-10]高金素梅反靖國 日媒指兩岸聯手抗日
![]() |
![]() |
![]() |
打印 | 收藏 | 發給好友 【字號 大 中 小】 |
信息網絡傳播視聽節目許可(互聯網視聽節目服務/移動互聯網視聽節目服務)證號:1310572 廣播電視節目制作經營許可證(閩)字第085號
網絡出版服務許可證 (署)網出證(閩)字第018號 增值電信業務經營許可證 閩B2-20100029 互聯網藥品信息服務(閩)-經營性-2015-0001
福建日報報業集團擁有東南網采編人員所創作作品之版權,未經報業集團書面授權,不得轉載、摘編或以其他方式使用和傳播
職業道德監督、違法和不良信息舉報電話:0591-87095403(工作日9:00-12:00、15:00-18:00) 舉報郵箱:jubao@fjsen.com 福建省新聞道德委舉報電話:0591-87275327