解决方案

网络安全之认识勒索病毒

seo靠我 2023-09-26 00:06:29

一、什么是勒索病毒

勒索病毒,是一种新型电脑病毒,伴随数字货币兴起,主要以邮件、程序木马、网页挂马、服务器入侵、捆绑软件等多种形式进行传播,一旦感染将给用户带来无法估量的损失。如果遭受勒索病毒攻击,将会SEO靠我使绝大多数文件被加密算法加密,并添加一个特殊的后缀,用户无法读取原文件内容,被感染者一般无法解密,必须拿到解密的私钥才有可能无损还原被加密文件。而拿到解密的私钥,通常需要向攻击者支付高昂的赎金,这些赎SEO靠我金必须是通过数字货币支付,一般无法溯源,因此极易造成严重损失。

一般被勒索病毒感染后,将导致重要文件无法读取、关键数据被损坏、计算机被锁死无法正常使用等情况;为了指引被感染者缴纳赎金,勒索病毒还会在桌面SEO靠我等明显位置生成勒索提示文件,被感染者需要通过缴纳高额赎金才能获取解密密钥恢复计算机系统和数据文件的正常使用,多数情况即使缴纳了高额的赎金也未必能正常恢复数据。因此,勒索病毒具有数据恢复代价大和数据恢复SEO靠我可能性极低的特点。

二、勒索病毒传播路径

常见勒索病毒传播途径包括:

网站挂马。用户浏览挂有木马病毒的网站,上网终端计算机系统极可能被植入木马并感染上勒索病毒。邮件传播。邮件传播是目前互联网上常见的病毒传播SEO靠我方式。攻击者通过利用当前热门字样,在互联网上撒网式发送垃圾邮件、钓鱼邮件,一旦收件人点开带有勒索病毒的链接或附件,勒索病毒就会在计算机后台静默运行,实施勒索。漏洞传播。通过计算机操作系统和应用软件的漏SEO靠我洞攻击并植入病毒是近年来流行的病毒传播方式。最典型的案例是2017年在国内泛滥的WannaCry大规模勒索事件,攻击者正是利用微软445端口协议漏洞,进行感染传播网内计算机。捆绑传播。攻击者将勒索病毒SEO靠我与其他软件尤其是盗版软件、非法破解软件、激活工具进行捆绑,从而诱导用户点击下载安装,并随着宿主文件的捆绑安装进而感染用户的计算机系统。介质传播。攻击者通过提前植入或通过交叉使用感染等方式将携有勒索病毒SEO靠我的U盘、光盘等介质进行勒索病毒的移动式传播。此种传播途径往往发生在文印店、公共办公区域等高频交叉使用可移动存储介质的场所,也可能通过广告活动派发、街区丢弃等方式实现诱导用户使用携带勒索病毒的U盘、光盘SEO靠我。携带勒索病毒的光盘、U盘一旦接入计算机,勒索病毒即可能随着其自动运行或用户点击运行导致计算机被感染。

三、勒索病毒防护难点

教育、企业、制造业、医疗、政府等行业由于数据重要性和较好的经济能力,已经成为勒SEO靠我索团队的重点攻击目标。以下是勒索病毒常见的攻击行为。

从勒索病毒的攻击行为来看,勒索病毒的防护存以下几个主要难点:

勒索病毒变种多样 :对程序 / 脚本的加壳、混淆操作,已经有一套相当成熟的自动化流程,能SEO靠我够快速对病毒进行变种,从而绕过传统静态防护。边界突破手段多样:包括但不限于 RDP 爆破、SMB 爆破、漏洞利用、钓鱼邮件等等,其中爆破手段是最常使用的入侵手法。防御规避手段多样:如无文件攻击、白进程SEO靠我利用、卸载安全服务等,从运营数据看 ,采用黑客工具直接卸载终端安全服务、利用白进程进行加密的绕过手段是最为常见。勒索病毒识别精准度不足:部分终端防护可以识别出“病毒”,但不能进一步识别出“勒索病毒”,SEO靠我未引起足够重视,导致后续攻击成功。

四、常见的勒索病毒

1、GlobeImposter 勒索病毒

Globelmposter3.0家族的变种采用RSA+AES算法加密,目前该勒索病毒加密的文件暂无解密工具,SEO靠我文件被加密后会被加上Ox4444、China4444、Help4444、Rat4444 、Tiger4444 、Rabbit4444、Dragon4444 、Snake4444 、Horse4444、SEO靠我Goat4444 、Monkey4444、Rooster4444、Dog4444等后缀。在被加密的目录下会生成一个名为”HOW_TO_BACK_FILES”的txt文件,显示受害者的个人ID序列号以及SEO靠我黑客的联系方式等。

GlobeImposter病毒本身不具备传播性。主要通过垃圾邮件和RDP暴破植入传播。

2、GandCrab 勒索病毒

GandCrab勒索病毒于2018年1月面世以来,短短一年内历经多SEO靠我次版本更新,目前最新的版本为V5。该病毒利用多种方式对企业网络进行攻击传播,受感染主机上的数据库、文档、图片、压缩包等文件将被加密,若没有相应数据或文件的备份,将会影响业务的正常运行。从2018年9月SEO靠我份V5版本面世以来,GandCrab出现了包括了5.0、5.0.2、5.0.3、5.0.4以及最新的5.0.5多个版本的变种。病毒采用Salsa20和RSA-2048算法对文件进行加密,并修改文件后缀SEO靠我为.GDCB、.GRAB、.KRAB或5-10位随机字母,勒索信息文件为GDCB-DECRYPT.txt、KRAB-DECRYPT.txt、[5-10随机字母]-DECRYPT.html\txt,并将SEO靠我感染主机桌面背景替换为勒索信息图片。

GandCrab病毒家族主要通过RDP暴力破解、钓鱼邮件、捆绑恶意软件、僵尸网络以及漏洞利用传播。病毒本身不具有蠕虫传播能力,但会通过枚举方式对网络共享资源进行加密SEO靠我,同时攻击者往往还会通过内网人工渗透方式,利用口令提取、端口扫描、口令爆破等手段对其他主机进行攻击并植入该病毒。主要影响Windows 系统

3、Satan 变种病毒

撒旦(Satan)勒索病毒最开始可以SEO靠我追溯到2017年1月,当时病毒作者提供一个门户网站(RaaS,勒索软件即服务)允许任何人注册和创建撒旦勒索软件的自定义版本。

2017年11月左右,撒旦开发者开始更新勒索软件的计划,以更好地适应这些趋势SEO靠我。他们采取的第一步是在Satan程序中加入EternalBlue SMB漏洞的攻击和扫描模块。添加此漏洞意味着在撒旦感染计算机后,勒索软件将使用EternalBlue扫描本地网络,查找具有过时SMB服SEO靠我务的计算机并感染它们,从而最大限度地提高攻击效果。

2018年5月底出现了撒旦(Satan)勒索病毒的最新的变种,它不仅仅利用了永恒之蓝漏洞,还利用了多个WEB相关的漏洞进行传播。

2018年10月底MaSEO靠我lwareHunterTeam发现了一款新型的Satan勒索病毒——DBGer勒索病毒。其属于撒旦(Satan)勒索病毒的最新的变种样本,不仅仅利用了之前的一些安全漏洞,同时还加上了Mimikatz的SEO靠我功能。其加密后的文件后缀名变为了.dbger。

2018年11月初,发现部分金融客户出现linux和windows跨平台的远控病毒样本,其样本行为与本次捕获样本极其相似。

2018年11月底,国内金融厂商SEO靠我开始出现Satan的最新变种,可以在Linux和Windows平台同时进行传播。将本地文件进行勒索加密,将加密后的文件名修改为.lucky。同时在Linux和Windows平台进行蠕虫式传播。

SataSEO靠我n病毒家族通过下面8种通用漏洞进行传播。目前发现Satan在linux平台会进行内部IP遍历+端口列表的方式进行漏洞扫描。在windows平台会以IP列表+端口列表的方式进行漏洞扫描。

JBoss反序列SEO靠我化漏洞(CVE-2013-4810)

JBoss默认配置漏洞(CVE-2010-0738)

Tomcat任意文件上传漏洞(CVE-2017-12615)

Tomcat web管理后台弱口令爆破

WeblogiSEO靠我c WLS 组件漏洞(CVE-2017-10271)

Windows SMB远程代码执行漏洞MS17-010

Apache Struts2远程代码执行漏洞S2-045

Apache Struts2远程代码执SEO靠我行漏洞S2-057

4、Sodinoki 勒索病毒

业内发现邮件附件中的恶意样本,经分析,样本为2019年6月新出的sodinokibi勒索病毒。该病毒以钓鱼邮件来传播,邮件附件中包含伪装成word文档的SEO靠我可执行文件,诱导员工打开附件,加密主机文件。

Sodinokibi勒索病毒暂无解密工具,可先将被加密的重要文件、勒索信息文件备份保存,以待将来有解密工具时解密。

五、勒索病毒发展趋势

随着勒索技术的发展,勒SEO靠我索病毒呈现加密速度更快,跨平台发展的趋势。

加密方式更多的转向“间歇性加密”,加密速度更快

2021 年中旬,LockFile 勒索软件是首批使用间歇性加密来逃避检测机制的主要勒索软件系列之一,该勒索软件SEO靠我每隔 16 个字节对文件进行加密。此后,越来越多的勒索软件操作加入了这一趋势。如 BlackCat(ALPHV)、PLAY、Qyick、Agenda、Black Basta 等。间歇性加密指对受害者文SEO靠我件进行部分加密,这种加密方法不仅可以大大提高加密速度也可以帮助勒索软件运营商逃避基于统计分析的勒索软件检测技术。

编程语言更多的转向Rust,实现跨平台勒索

近年,越来越多的勒索软件编程语言转向 RustSEO靠我 语言。该语言不仅具有与 C/C++ 类似的性能开发优势,而且具有更好的内存管理实现并发编程以避免内存错误,此外在静态分析工具低检出率方面也存在优势。BlackCat是第一个使用Rust的专业/商业化SEO靠我分布式恶意软件家族,也是迄今为止最繁荣的。

Rust 是一种跨平台语言,使威胁行为者能够轻松地为 Windows 和 Linux 等不同操作系统创建定制的恶意软件。现在有不少于 10 个勒索软件家族推出SEO靠我了针对 Linux 系统的版本,其中包括 REvil 的 Linux 版本、DarkSide、Dark Angels 、BlackMatter 以及 Defray777 等家族。勒索团伙倾向于以企业为SEO靠我目标,随着越来越多的组织将业务迁移到 VM 以简化设备管理和提高资源利用效率,将攻击目标转向 Linux 平台具有良好的商业意义,因为这样做可以让他们以最小的努力加密多个服务器。

六、勒索病毒防护建议:SEO靠我

定期做好重要数据、文件的备份工作;及时更新升级操作系统和应用软件,修复存在的中高危漏洞;安装正版杀毒软件并及时升级病毒库,定期进行全面病毒扫描查杀;在系统中禁用U盘、移动硬盘、光盘的自动运行功能,不要SEO靠我使用/打开来路不明的U盘、光盘、电子邮件、网址链接、文件;避免使用弱口令,为每台服务器和终端设置不同口令,且采用大小写字母、数字、特殊字符混合的高复杂度组合结构,口令位数应8位以上;不要在网上下载安装SEO靠我盗版软件、非法破解软件以及激活工具。

七、勒索病毒应急处置流程

1、 检测阶段

如何发现勒索病毒,可通过如下两个场景进行识别:

场景一:感染但未加密

从攻击者渗透进入内部网络的某一台主机到执行加密行为往往有一段SEO靠我时间,如果在这段时间能够做出响应,完全可以避免勒索事件的发生。如果有以下情况,可能是处于感染未加密状态: 监测设备告警

如果使用了监测系统进行流量分析、威胁监测,系统产生大量告警SEO靠我日志,例如“SMB 远程溢出攻击”、“弱口令爆破”等,可能是病毒在尝试扩散。资源占用异常

病毒会伪装成系统程序,释放攻击包、扫描局域网络 445 端口等占用大量系统资源,当发现某个疑似系统进程的进程在长SEO靠我期占用 CPU 或内存,有可能是感染病毒。 场景二:感染已加密

如果有以下情况,可能是处于感染且已加密状态: 统一的异常后缀

勒索病毒执行加密程序后会加密特SEO靠我定类型的文件,不同的勒索病毒会加密几十到几百种类型的文件,基本都会包括常见的文档、图片、数据库文件。当文件夹下文件变成如下统一异常不可用后缀,就是已经被加密了。勒索信或桌面被篡改

勒索病毒加密文件的最终SEO靠我目的是索要赎金,所以会在系统明显位置如桌面上留下文件提示,或将勒索图片更改为桌面。勒索信绝大多数为英文,引导被勒索的用户交赎金。

2、抑制阶段

发现勒索病毒后如何进行隔离:

采取可行措施进行隔离,避免影响其SEO靠我它主机(如断网隔离)通过边界控制设备,防止网络区域间相互影响

防止勒索病毒扩散:

采取及时的补救加固措施(安全加固)相关漏洞的扫描修补与跟踪配置核查

3、处置阶段

信息收集:

IT管理人员截图取证主机中的勒索信SEO靠我息文件截图取证被加密的时间和文件后缀名检查服务器开放端口情况、补丁更新情况,并截图取证检查服务器当日的安全日志,截图取证或导出当天日志

4、 恢复阶段

业务恢复:

从备份中恢复损坏的数据调整可能影响业务正常SEO靠我运转的策略

文件解密:

付费风险:部分中招主机可能包含关键信息,企业处于业务考虑可能会考虑通过比特币付款,但不能确认付款可以恢复数据,建议企业慎重考虑。解密工具:可查看安全厂商已发布部分勒索病毒的解密工具SEO靠我

5、安全加固

通常应从如下方面进行加固:

多数勒索软件会利用RDP(远程桌面协议)暴力破解传播,在不影响业务的前提下避免3389端口对外开放。利用IPS、防火墙等设备对3389端口进行防护开启windoSEO靠我ws自身的防火墙尽量关闭3389、445、139、135等不用的高危端口在计算机中配置账户锁定策略,连续登陆失败即锁定账户要求每台服务器设置唯一口令,且禁止设置弱口令(复杂度要求采用大小写字母、数字、SEO靠我特殊符号混合)对员工进行安全意识培训,避免打开陌生邮件的附件、下载破解版软件和运行来源不明的程序定时对重要数据进行异地备份,防止数据破坏和丢失及时更新系统及应用版本,及时打漏洞补丁及时安装防病毒软件,SEO靠我并更新到最新的病毒库和引擎定时通过扫描器做专项口令排查,可排查通用口令和弱口令

部分公开的勒索相关解密工具

公开的勒索病毒相关解密工具(Free Ransomware Decryption Tools),SEO靠我可供应急查询使用:

1、kaspersky

Free Ransomware Decryptors - Kaspersky Lab https://noransom.kaspersky.com/

2、avasSEO靠我t

Free Ransomware Decryption Tools | Unlock Your Files | Avast

https://www.avast.com/ransomware-decrypSEO靠我tion-tools

3、avg

Free Ransomware Decryption Tools | Unlock Your Files | AVG

https://www.avg.com/en-us/rSEO靠我ansomware-decryption-tools

4、No More Ransom

The No More Ransom Project

https://www.nomoreransom.org/en/SEO靠我decryption-tools.html

5、Bitdefender

Free Tools – Bitdefender Labs

https://labs.bitdefender.com/categorySEO靠我/free-tools/

6、MalwareHunter

ID Ransomware

https://id-ransomware.malwarehunterteam.com/index.php

7、McAfeSEO靠我e

McAfee Ransomware Recover (Mr2) | McAfee Free Tools

https://www.mcafee.com/enterprise/en-us/downloadSEO靠我s/free-tools/ransomware-decryption.html

8、 Trend Micro

Using the Trend Micro Ransomware File DecryptorSEO靠我 Tool

https://success.trendmicro.com/portal_kb_articledetail?solutionid=1114221

博客文章:http://xiejava.isSEO靠我hareread.com/

“SEO靠我”的新闻页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题,请与 我们联系删除或处理,客服邮箱:html5sh@163.com,稿件内容仅为传递更多信息之目的,不代表本网观点,亦不代表本网站赞同 其观点或证实其内容的真实性。

网站备案号:浙ICP备17034767号-2