企業數據安全︱國內遭遇勒索病毒CryptoWall全過程

2021-02-13 tizi



有些時候,有些事情,也會讓溫文爾雅的自己,爆發.爆發到不僅僅想罵人,是想殺人。

對,今天,我中了勒索病毒。

2016年10月11日早上一上班凳子都沒坐穩,開了電腦去倒了杯咖啡,突然就發現電腦很卡,速度變的很慢。沒過幾分鐘,電腦上的文件都變成了這樣。



慌亂中,趕快叫來網絡管理員,網絡管理員來了之後,看了情況,趕快把我的電腦網線拔了,怕把同事的電腦都感染了,但是已經晚了,我們的ERP伺服器和OA伺服器,上的所有資料庫文件和數據文件,全部變成一個未知文件。

蒼天吶,你知道這對於我們公司意味著什麼嗎?

公司半癱瘓了

商品無法出庫,因為不知道客戶訂單情況;

業務無法收帳,因為應收帳款金額不明;

所有審批停止,因為OA系統無法登陸;

客戶罵業務員--業務員罵經理--經理找老闆--老闆罵IT--IT罵我

我怎麼了?我著誰了。

我偷偷問網管,你伺服器數據沒有備份嗎?

網管說,備份數據也被加密了。

我的天吶。

還是想辦法,看看網上有沒有辦法解決。百度。


百度給我找到了11萬條記錄,我的天吶。看來不只我一個遭受這樣的損失。

 
遭受嚴重損失的騎友,幾年數據完全丟失。



知名網站,也遭受勒索病毒勒索,我就納悶了,網站不都是IT能力非常強的公司嗎?



以色列的國家電網,也受到攻擊。



勒索病毒增長172%,我的天吶。



仔細翻看伺服器,發現每個感染的電腦都有這3個文件,研究了半天終於明白,是勒索信。

這真是最無恥的病毒。

趕緊維基百科查閱下資料:Cryptowall

 

1:cryptowall 是個目前是RSA4096加密的病毒,公鑰用於加密你的文件,而私鑰被黑客保存在他的秘密伺服器。RSA4096加密這是個沒法破解的加密方式,除非你拿到私鑰。

2:這個私鑰,黑客要收取500美金的贖金才能給你,如果在規定時間內,你支付不了!! 那麼抱歉,贖金翻倍。

3:如果你放棄支付贖金,那麼你的數據將會被永久性加密。

 

和網管交流了一下,總結如下:

一、RSA4096加密,從目前技術手段是無法破解的。

二、ERP數據和OA數據,都是唯一性的,必要要找回。

那麼只剩一條路,支付贖金。

我當時想,我這不是助紂為孽嗎,直接支持了黑客的活動,只能讓他們更猖獗。

但是,想起老闆的臉龐,那是一張猙獰的臉。

算了,下次講道德,這次先服黑客了。

然而,我太天真了。

費盡周折,弄到了比特幣(這是一種沒有國界的網際網路貨幣,一個大約3700元,需要3個)。



對,你看到了結果,成功支付了,卻石沉大海了。

做人最基本的信任都哪裡去了?一點誠信都沒有,一點道德都不講。

對,都是我的錯,我和一個黑客講道德。

 

手裡的電話,顯示是老闆來電了,我沒接,我知道,他一定會罵「三字經」的。

人之初,性本善,何必苦言相逼呢。

我又咬了咬牙想,是哪個倒黴瓜兒子研究這個病毒,我要殺了你。

 

我又想起一件事,上個月,ERP服務商,向我推薦的X8III存儲陣,我當時如果買了該多好。

我打開抽屜,找到那份方案報價單。

我又想,我為什麼不當時打個報告和老闆匯報,要買數據安全設備呢。

買不買,都是他的事,我至少不背黑鍋呀,我何德何能呀。

希望這個時候給我一場,時空穿越。

 

最後總結這種病毒的特點。

一是各種手段非法入侵你的電腦,然後把你文件全部加密而且還是用RSA4096!!

二是留下勒索信息,讓你給錢。這個錢不是我們的法定貨幣RMB或者美元什麼的,是一種叫bitcoin黑暗市場的流通幣。

三是沒人性。

相關焦點

  • 遭遇勒索病毒後怎麼辦?
    12月7日雲祺接到某集團反饋,其微信系統無法使用,登錄到平臺後發現其微信系統遭受勒索病毒入侵,存儲數據、可執行程序等幾乎所有類型的文件被加密,導致微信系統崩潰,無法正常運行。眾所周知的是,勒索病毒入侵後,只能依靠支付巨額贖金獲得密鑰,才能找回被加密數據。
  • 勒索病毒又來了?!應對勒索病毒的災備建設勢在必行
    圖源網絡近年來,全球受到勒索病毒攻擊的事件屢見不鮮,波及政府、醫療、教育、網際網路、金融、能源等諸多行業,多通過利用各類技術對用戶的設備、數據進行鎖定來敲詐勒索,實現暴力「盈利」。勒索病毒就像是遊走的有害細胞,形式多變且難以捉摸,而它的蔓延,往往會給企業及組織帶來嚴重的安全威脅。
  • WannaCry爆發一周年,騰訊安全深度揭秘「勒索病毒黑色產業鏈」
    距離去年5月12日勒索病毒爆發一周年了。一年前,一個叫「WannaCry」的勒索病毒突然大規模爆發,席捲全球150多個國家,造成高達80億美元的經濟損失。一年後,這個大型勒索病毒事件帶來的負面影響仍然難以消除:其背後的「永恆之藍」漏洞利用頻頻復現;大型企事業單位屢次遭遇勒索病毒攻擊;勒索變種層出不窮,並開始從發達城市向偏遠地區擴散。
  • 勒索病毒處置經驗分享
    勒索病毒事件愈來愈多近期針對傳統行業的勒索病毒攻擊事件愈來愈多,甚至一天內會有多家同一行業的企業同時受到攻擊,造成企業業務運營中斷,個人和公司重要數據遭受破壞等嚴重安全問題。
  • 勒索病毒製作者抓到了!24小時火速破案!曝光22歲男子作案過程
    該犯罪嫌疑人涉嫌利用自製病毒木馬入侵用戶計算機,非法獲取淘寶、支付寶、百度網盤、郵箱等各類用戶帳號、密碼數據約5萬餘條,全網已有超過10萬臺計算機被感染。該案為國內首宗同類型案件,該案的成功偵破及時阻斷了該病毒對全網計算機系統入侵的進一步擴大,有效遏制了病毒進一步傳播。12月4日18時許,東莞網警支隊接省公安廳網警總隊通報稱,騰訊公司舉報,東莞一名男子向多個計算機信息系統傳播病毒木馬,鎖定目標系統文件,利用微信支付勒索錢財後解鎖。
  • Sodinokibi勒索病毒最新變種,解密工具更新到2.0版本
    >Sodinokibi勒索病毒又稱REvil,自從2019年6月1日,GandCrab勒索病毒運營團夥宣布停止運營之後,Sodinokibi勒索病毒馬上接管了GandCrab的大部分傳播渠道,同時它也被稱為是GandCrab勒索病毒的「接班人」,兩者有著一些密不可分的聯繫這款勒索病毒全球首次發現於2019年4月26日,在某社交網站上,國外某獨立安全研究員(專注於惡意軟體研究)發現了一款新型的勒索病毒
  • 聊聊最近幾款非常流行的勒索病毒
    ,根據COVEWARE公司的報告,2020年Q1季度,企業平均贖金支付增加至111,605美元,比2019年第四季度增長了33%,勒索軟體分銷商越來越多地將目標對準大型企業,並成功地強制勒索付款以安全恢復數據,大型企業贖金支付在數量上佔少數,但支付規模極大地拉高了平均贖金支付,贖金的中位數保持相對穩定,為44,021美元,僅略高於2019年第四季度的中位數41,179美元,中位數的穩定性反映了一個事實
  • 騰訊反病毒實驗室馬勁松:抵禦下一個WannaCry勒索病毒亟須建應急...
    「想哭」病毒實際破壞性有限,已得到有效控制經過騰訊安全團隊等國內廠商的積極響應, WannaCry終於被有效遏制。騰訊反病毒實驗室監控數據顯示,WannaCry病毒的威力已經明顯衰弱;截止發稿時,監控到錢包地址中,總計有45. 5 個比特幣,大約有 230 人繳納贖金。
  • 回顧2019:撕開勒索病毒的年度危機
    GlobeImposter  VS Crysis繼2018年初,成功感染國內一省級兒童醫院,9月入侵山東十市不動產系統之後,2019年3月10日,360安全大腦監測發現GlobeImposter勒索病毒家族進一步蔓延,致使醫療行業中多家大型醫院受到不同程度的感染,成為當下十分流行的勒索病毒家族之一
  • 勒索病毒一直在我們身邊!B站百萬粉絲博主中招
    需要注意的是,這次的勒索病毒Buran去年就已經在國內被發現,當時國內的相關組織已經發布了預警。該勒索病毒主要通過爆破遠程桌面,拿到密碼後進行手動投毒。同時受害者機器上被發現大量工具,從工具看該勒索病毒傳播在還在不斷攻擊內網其他機器以及想通過抓取密碼的方式獲取更多機器的密碼。
  • B站UP主「機智的黨妹」遭病毒勒索,2020年PC安全到底有多差?
    因為企業用戶的數據價值往往更大,並且「財大氣粗」,更支付得起高額贖金。近日,360安全團隊發布的《2020年PC安全趨勢年終總結》(下文簡稱「《總結》」)顯示,勒索病毒依然是廣大用戶面臨的頭號威脅,在利益趨勢下,更多勒索病毒將矛頭轉向企業用戶,越來越多的重要機構和知名企業遭受到勒索病毒攻擊,被攻擊的行業涉及服務業、製造業、零售、網際網路、政府能源等多個行業。
  • Sodinokibi勒索病毒新變種來襲,針對機場及多家金融企業
    2019年,Sodinokibi勒索病毒(被偵測為Ransom.Win32.SODINOKIBI)參與了一系列的網絡攻擊活動,令不少企業頗為苦惱。這起發生在雙旦假期的攻擊,讓機場工作人員沒有辦法好好享受節日,因為它加密了管理文件,幸運的是個人和財務數據仍得以倖免。此外,這次攻擊並未對機場運作造成重大影響。據了解,攻擊是在黑客入侵ALB的託管服務商LogicalNet網絡後進行。勒索病毒很快就從那裡散播到機場的網絡和備用伺服器。在五天之後,ALB的保險服務商支付了贖金,官員聲稱贖金「不到六位數」。
  • 從2020年十大勒索攻擊事件聊聊企業安全「防盜」新思路
    同時,安全公司CrowdStrike最新調查數據顯示,有56%的企業表示在過去一年內曾遭受過索軟體攻擊。其中,全球71%的網絡安全專家更擔心由COVID-19引發的勒索軟體攻擊。 「瘋狂」速度增長的攻擊規模和頻率,加之甚至足以影響美國總統大選的驚人破壞力,使得勒索病毒已成為2020年幾乎籠罩在全球企業、機構心頭的一團「烏雲」。
  • 「獅子」瑞星:對抗勒索病毒防禦才是解決之道
    根據瑞星不久前發布的《2018勒索病毒全面分析報告》捕獲數據,2018年1至10月中國勒索病毒樣本約有42.82萬個,勒索病毒感染次數約為344萬次。一但電腦數據被勒索病毒加密,幾乎沒有任何辦法破解。更有甚者,有些病毒團夥「不講信用」,拿到贖金並不提供密鑰,可謂是「亡羊補牢,為時已晚」。勒索病毒不可怕,可怕的是企業缺乏安全意識和防禦措施,信息安全處於極其脆弱的狀況卻不自知。而獅子瑞星提出:對抗勒索病毒防禦才是解決之道。
  • 超級勒索犯,勒索了數億美元仍不停手!
    05和06年,勒索木馬又在國外引起過一陣關注。而國內是在07年左右開始關注,勒索木馬Redplus以及QiaoZhaz相繼在國內用戶中被發現。當時CCTV也進行了相關報導:信服君提供建議如下:1、不要打開陌生人或來歷不明的郵件,防止通過郵件附件的攻擊;2、儘量不要點擊office宏運行提示,避免來自office組件的病毒感染;3、從正規(官網)途徑下載需要的軟體,不要雙擊打開.js、.vbs等後綴名文件;4、企業用戶可使用深信服NGAF進行防禦,升級最新特徵庫可攔截
  • 感染.avdn後綴勒索病毒怎麼辦?Avaddon勒索病毒數據能否恢復?
    Avaddon是一種加密病毒,已於2020年6月被網絡安全研究員GrujaRS 首次發現。據專家預測,這種勒索病毒異常活躍,因為其背後的罪犯正在應用各種傳播策略,包括Phorphiex / Trik殭屍網絡,眨眼垃圾郵件攻擊,針對俄羅斯黑客的勒索病毒聯盟(RaaS),攻擊工具包等等。
  • 騰訊反病毒實驗室對GandCrab勒索病毒家族的總結分析
    GandCrab勒索病毒堪稱2018年勒索病毒界的「新星」,該勒索家族於2018年01月面世,短短幾個月的時間,歷經三大版本更迭。與以往版本的該家族的勒索病毒相比,該版本並沒有直接指明贖金金額,而是要求用戶使用Tor網絡或者Jabber即時通訊軟體獲得。GandCrab勒索感染後,顯示的勒索界面如下所示:在每個文件夾下都會釋放GDCB-DECRYPT.txt,用來描述解密過程。勒索說明文件如下:
  • 會直呼你名字 知道你家地址,病毒勒索近乎瘋狂還很囂張
    這是國內出現的一種新型敲詐者病毒,它感染計算機中的文檔、圖片、視頻等重要資料,在文件名前加入「windows-文件發生意外問題-可修復(嚴禁修改)-錯誤代碼×××」的字樣,致使文件無法正常打開。在國內的一些論壇上,被Cerber病毒勒索的求助屢見不鮮。「要1個比特幣,沒錢,資料全不要了,錢堅決沒有。」許多網友表達了憤怒和無奈。年度安全峰會RSA2017日前落幕,今年的一個熱點就是——Ransomware(勒索軟體)。
  • 「WannaRen」勒索病毒攻擊源曝光,360安全大腦獨家揭秘幕後「匿影」
    在檢測異常的第一時間,360安全大腦率先出擊,首家發現「WannaRen」勒索病毒來源並且關聯到幕後黑客團夥,並首家分析出真正的勒索攻擊代碼。經360安全大腦分析確認,「WannaRen」勒索病毒的作者正是此前借「永恆之藍」漏洞禍亂網絡的「匿影」組織。此次「匿影」組織一改借挖礦木馬牟利的方式,變換思路通過全網投遞「WannaRen」勒索病毒,索要贖金獲利。
  • 何欣榮 高少華:勒索病毒傳播警示隔離內網不能高枕無憂
    這起事件反映出我國在網絡安全防範上的諸多不足,隨著今年6月1日《中華人民共和國網絡安全法》正式實施,國內用戶需要在網絡安全意識教育、應急反應機制等方面進一步完善和提升。勒索病毒發起的網絡攻擊到底是怎麼回事?簡單來說,「Wannacry」是一款蠕蟲式勒索軟體,通過利用編號為MS17-010的Windows漏洞主動傳播感染受害者。