勒索病毒應急措施及防護方案

2021-02-15 愛方案

導讀:隨著勒索產業的迅速發展壯大,通過圍繞數據加密,數據洩露,乃至詐騙等核心元素展開的網絡勒索類型也是千姿百態。網絡勒索具有匿名性、隱蔽性、便捷性等特點,深受黑產青睞。

在病毒防護體系建設時,我們需要分析病毒入侵的本質。雖病毒類型各異,但從病毒入侵的過程是存在共性的,這與洛克希德-馬丁公司提出的「網絡殺傷鏈」理論非常契合。即整個入侵過程,一般會經歷偵查跟蹤、武器構建、載荷投送、漏洞利用、安裝植入、命令與控制、目標達成七個階段,每個階段均會有對應的行為或特徵,可用於進行檢測防護。

當然對應的最有效檢測防護技術手段也不一致,在越早的殺傷鏈環節發現和阻止攻擊,病毒防護效果就越好,修復和時間成本就越低,而絕非只有到安裝植入後,才進行介入檢測防護,否則所做的防護工作往往事倍功半。

本文主要內容:

勒索病毒產業鏈

常見的勒索病毒

勒索病毒攻擊手段

勒索病毒中毒特徵

勒索病毒立體防護解決方案

隨著國家在政府、企業、教育及醫療等行業「網際網路+」戰略的不斷推進,各個行業在逐漸數位化、網絡化、智能化、逐步擁抱產業網際網路化的大浪潮過程中,也逐漸暴露出一系列網絡安全問題。勒索病毒也乘機發難,瘋狂斂財,影響日漸擴大。全球範圍內的交通、能源、醫療等社會基礎服務設施,成為勒索病毒攻擊的目標。勒索病毒,是伴隨數字貨幣興起的一種新型病毒木馬,通常以垃圾郵件、伺服器入侵、網頁掛馬、捆綁軟體等多種形式進行傳播。機器一旦遭受勒索病毒攻擊,將會使絕大多數文件被加密算法修改,並添加一個特殊的後綴,且用戶無法讀取原本正常的文件,對用戶造成無法估量的損失。勒索病毒通常利用非對稱加密算法和對稱加密算法組合的形式來加密文件,絕大多數勒索軟體均無法通過技術手段解密,必須拿到對應的解密私鑰才有可能無損還原被加密文件。黑客正是通過這樣的行為向受害用戶勒索高昂的贖金,這些贖金必須通過數字貨幣支付,一般無法溯源,因此危害巨大。為幫助更多的朋友在中了勒索病毒後,能夠正確處置並及時採取必要的自救措施,阻止損失擴大。同時為了建立更有效的防護措施避免勒索病毒的攻擊。本文介紹一些相關的應急處置辦法和防護方案,希望能對廣大朋友有所幫助。


1.2019上半年勒索病毒攻擊態勢

2019 年上半年共監控到受勒索病毒攻擊的計算機 225.6 萬臺,處理反勒索申訴案件超過 1500 例。從攻擊情況和威脅程度上看,勒索病毒攻擊依然是當前國內計算機面臨的最大安全威脅之一。在企業安全層面,勒索病毒威脅也已深入人心,成為企業最為擔憂的安全問題。


觀察勒索病毒影響的行業,以傳統行業與教育行業受害最為嚴重,網際網路,醫療,企事業單位緊隨其後。2019上半年,勒索病毒的感染量一直穩定,累計被攻擊的計算機超過250萬臺,時間分布上以2019年1月份最為活躍,2月到6月整體較為平穩,近期略有上升趨勢。

2.勒索病毒產業鏈

隨著勒索產業的迅速發展壯大,通過圍繞數據加密,數據洩露,乃至詐騙等核心元素展開的網絡勒索類型也是千姿百態。網絡勒索具有匿名性、隱蔽性、便捷性等特點,深受黑產青睞。其中典型的勒索病毒作案實施過程如下,一次完整的勒索可能涉及5個角色(一人可能充當多個角色)。 

勒索病毒作者:負責勒索病毒編寫製作,與安全軟體免殺對抗。

通過在「暗網」或其它地下平臺販賣病毒代碼,接受病毒定製,或出售病毒生成器的方式,與勒索者進行合作拿取分成。

勒索者:從病毒作者手中拿到定製版本勒索病毒或勒索病毒原程序,通過自定義病毒勒索信息後得到自己的專屬病毒,與勒索病毒作者進行收入分成。

傳播渠道商:幫助勒索者傳播勒索病毒,最為熟悉的則是殭屍網絡,例Necurs、Gamut,全球有97%的釣魚郵件由該兩個殭屍網絡發送。

解密代理:向受害者假稱自己能夠解密各勒索病毒加密的文件,並且是勒索者提出贖金的50%甚至更低,但實際上與勒索者進行合作,在其間賺取差價。從世界範圍內看,勒索病毒產業鏈養活了大量從事解密代理的組織,這些人直接購買搜索關鍵字廣告,讓勒索病毒受害企業通過他們完成解密交易,解密代理充當了中間人的角色,從中獲取大量利益。

受害者:通過勒索病毒各種傳播渠道不幸中招的受害者,如有重要文件被加密,則向代理或勒索者聯繫繳納贖金解密文件。 


3.病毒勒索五大形式

這種方式是當前受害群體最多、社會影響最廣,勒索犯罪中最為活躍的表現形式,該方式通過加密用戶系統內的重要資料文檔,數據,再結合虛擬貨幣實施完整的犯罪流程。以GandCrab為代表的勒索集團當屬該類勒索產業中的佼佼者,該黑產團夥在運營短短一年多的時間內,非法斂財20億美元,該病毒也一度影響了包括我國在內的多個國家基礎設施的正常運轉,在我國境內製造了大量GandCrab病毒感染事件。該形式勒索與數據加密勒索有著極大的相似性,在部分真實攻擊場景中該方式也會結合數據加密勒索方式共同實施。這種方式的攻擊重點不是針對磁碟文件,而是通過修改系統引導區,篡改系統開機密碼等手段將用戶系統鎖定,導致用戶無法正常登錄到系統。通過該模式實施的勒索在電腦和安卓手機系統也較為常見。國內PC多見以易語言為代表編寫的一系列鎖機病毒,將病毒捆綁在破解工具、激活工具、遊戲外掛中,欺騙用戶通過論壇,網盤,下載站等渠道傳播。該類型勒索通常情況針對企業實施,黑客通過入侵拿到企業內相關機密數據,隨後敲詐企業支付一定金額的贖金,黑客收到贖金後稱會銷毀數據,否則將進入撕票流程,在指定時間將企業機密數據公開發布,以此要挾企業支付酬金。大規模的數據洩露對大企業而言不僅會造成嚴重的經濟損失,也會為極大的負面影響。此類型勒索與企業數據洩露造成的勒索有著相似點,針對個人用戶隱私發起攻擊。不同點為攻擊者手中根本沒有隱私數據,他們通過偽造、拼接與隱私有關的圖片、視頻、文檔等等恐嚇目標實施詐騙勒索。此類勒索者會大量群發詐騙郵件,當命中收件人隱私信息後,利用收件人的恐慌心理實施欺詐勒索。勒索過程中,受害者由於擔心自己隱私信息遭受進一步的洩漏,容易陷入圈套,從而受騙繳納贖金。在部分涉及各行業重要數據,各國家機密數據的染毒場景中,有時也會發現一些不同於感染傳統勒索病毒的案例。區別在於,觀察此類染毒環境中可發現,病毒對部分文件會進行多次加密,甚至對文件進行了無法修復的破壞,且病毒不做白名單過濾,極易將系統直接搞崩潰。分析此類染毒場景可知病毒真實意圖似乎更偏向於破壞,而不在於圖財。部分黑客組織在實施APT攻擊、竊取企業數據之後,為消除痕跡,會進一步投遞破壞性的勒索病毒,將用戶資料加密,部分APT攻擊者的終極目的就是為了對目標基礎設施打擊以造成無法修復的損壞。勒索病毒的加密機制,讓這些攻擊行動變得較為常見,從而有利於黑客組織掩蓋真實攻擊意圖。

4.常見的勒索病毒

GandCrab

GandCrab勒索病毒首次出現於2018年1月,是國內首個使用達世幣(DASH)作為贖金的勒索病毒,也是2019上半年是最為活躍的病毒之一。該病毒在一年多的時間裡經歷了5個大版本的迭代,該病毒作者也一直和安全廠商、執法部門鬥智鬥勇。該病毒在國內擅長使用弱口令爆破,掛馬,垃圾郵件等各種方式傳播。2018年10月16日,一位敘利亞用戶在推特表示,GandCrab病毒加密了他的電腦文件,因無力支付勒索贖金,他再也無法看到因為戰爭喪生的小兒子的照片。隨後GandCrab放出了敘利亞地區的部分密鑰,並在之後的病毒版本中將敘利亞地區列入白名單不再感染,這也是國內有廠商將其命名為「俠盜勒索」的原因。2019年6月1日,GandCrab運營團隊在某俄語論壇公開聲明「從出道到現在的16個月內共賺到20多億美金,平均每人每年入帳1.5億,並成功將這些錢洗白。同時宣布關閉勒索服務,停止運營團隊,後續也不會放出用於解密的密鑰,往後餘生,要揮金如土,風流快活去」。2019年6月17日,Bitdefender聯合羅馬尼亞與歐洲多地區警方一起通過線上線下聯合打擊的方式,實現了對GandCrab最新病毒版本v5.2的解密。該事件也標誌著GandCrab勒索團夥故事的終結。

GlobeImposter

2017年5月,勒索病毒Globelmposter首次在國內出現。2018年2月全國各大醫院受Globelmposter勒索病毒攻擊,導致醫院系統被加密,嚴重影響了醫院的正常業務。Globelmposter攻擊手法都極其豐富,通過垃圾郵件、社交工程、滲透掃描、RDP爆破、惡意程序捆綁等方式進行傳播,其加密的後綴名也不斷變化。由於Globelmposter採用RSA+AES算法加密,目前該勒索樣本加密的文件暫無解密工具。

Crysis

Crysis勒索病毒從2016年開始具有勒索活動 ,加密文件完成後通常會添加「ID+郵箱+指定後綴」格式的擴展後綴,例:「id-編號.[gracey1c6rwhite@aol.com].bip」,其家族衍生Phobos系列變種在今年2月開始也有所活躍。該病毒通常使用弱口令爆破的方式入侵企業伺服器,安全意識薄弱的企業由於多臺機器使用同一弱密碼,面對該病毒極容易引起企業內伺服器的大面積感染,進而造成業務系統癱瘓。

Sodinokibi

Sodinokibi勒索病毒首次出現於2019年4月底,由於之後GandCrab停止運營事件,該病毒緊跟其後將GandCrab勒索家族的多個傳播渠道納入自身手中。該病毒目前在國內主要通過web相關漏洞和海量的釣魚郵件傳播,也被國內廠商稱為GandCrab的「接班人」,從該病毒傳播感染勢頭來看,毫無疑問是勒索黑產中的一顆上升的新星。

WananCry

WannaCry於2017年5月12日在全球範圍大爆發,引爆了網際網路行業的「生化危機」。藉助「永恆之藍」高危漏洞傳播的WannaCry在短時間內影響近150個國家,致使多個國家政府、教育、醫院、能源、通信、交通、製造等諸多關鍵信息基礎設施遭受前所未有的破壞,勒索病毒也由此事件受到空前的關注,由於當前網絡中仍有部分機器未修復漏洞,所以該病毒仍然有較強活力(大部分加密功能失效)。

Stop

Stop勒索病毒家族在國內主要通過軟體捆綁、垃圾郵件等方式進行傳播,加密時通常需要下載其它病毒輔助工作模塊。Stop勒索病毒會留下名為_readme.txt的勒索說明文檔,勒索980美元,並聲稱72小時內聯繫病毒作者將獲得50%費用減免,同時,該病毒除加密文件外,還具備以下行為特點。

加密時,禁用任務管理器、禁用Windows Defender、關閉Windows Defender的實時監控功能;

通過修改hosts文件阻止系統訪問全球範圍內大量安全廠商的網站;

因病毒執行加密時,會造成系統明顯卡頓,為掩人耳目,病毒會彈出偽造的Windows 自動更新窗口;

釋放一個被人為修改後不顯示界面的TeamViewer模塊,用來實現對目標電腦的遠程控制;

下載AZORult竊密木馬,以竊取用戶瀏覽器、郵箱、多個聊天工具的用戶名密碼。

Paradise

Paradise勒索病毒最早出現於2018年7月,該病毒勒索彈窗樣式與Crysis極為相似,勒索病毒加密文件完成後將修改文件名為以下格式:[原文件名]_[隨機字符串]_{郵箱}.隨機後綴,並留下名為Instructions with your files.txt或###_INFO_you_FILE_###.txt 的勒索說明文檔。

Clop

Clop勒索病毒使用RSA+RC4的方式對文件進行加密,與其他勒索病毒不同的是,Clop勒索病毒部分情況下攜帶了有效的數字籤名,數字籤名濫用,冒用以往情況下多數發生在流氓軟體,竊密類木馬程序中。勒索病毒攜帶有效籤名的情況極為少見,這意味著該病毒在部分攔截場景下更容易獲取到安全軟體的信任,進而感染成功,對企業造成無法逆轉的損失。

SCarab

Scarab索病毒主要利用Necurs殭屍網絡進行傳播,在國內也有發現通過RDP過口令爆破後投毒。該家族變種較多,部分變種感染後外觀展現形態差異較大,例如今年3月份我國部分企業感染的ImmortalLock(不死鎖)病毒則為Scarab家族在國內活躍的一個變種。

Maze

Maze(迷宮)勒索病毒也叫ChaCha勒索病毒,擅長使用Fallout EK漏洞利用工具通過網頁掛馬等方式傳播。被掛馬的網頁,多見於黃賭毒相關頁面,通常會逐步擴大到盜版軟體、遊戲外掛(或破解)、盜版影視作品下載,以及某些軟體內嵌的廣告頁面,該病毒的特點之一是自稱根據染毒機器的價值來確認勒索所需的具體金額。


5.勒索病毒攻擊手段

弱口令

計算機中涉及到口令爆破攻擊的暴露面,主要包括遠程桌面弱口令、SMB 弱口令、資料庫管理系統弱口令(例如 MySQL、SQL Server、Oracle 等)、Tomcat 弱口令、phpMyAdmin 弱口令、VNC 弱口令、FTP 弱口令等。因系統遭遇弱口令攻擊而導致數據被加密的情況,也是所有被攻擊情況的首位。

釣魚和垃圾郵件

比如 Sodinokibi 勒索病毒,就大量使用釣魚郵件進行傳播。攻擊者偽裝成 DHL向用戶發送繁體中文郵件,提示用戶的包裹出現無限期延誤,需要用戶查看郵件附件中的「文檔」後進行聯絡。但實際該壓縮包內是偽裝成文檔的勒索病毒。 

利用漏洞

目前,黑客用來傳播勒索病毒的系統漏洞、軟體漏洞,大部分都是已被公開且廠商已經修補了的安全問題,但並非所有用戶都會及時安裝補丁或者升級軟體,所以即使是被修復的漏洞(Nday 漏洞)仍深受黑客們的青睞。一旦有利用價值高的漏洞出現,都會很快被黑客加入到自己的攻擊工具中。

常見系統漏洞

Confluence RCE 漏洞 CVE-2019-3396

WebLogic 反序列化漏洞 cve-2019-2725 

Windows 內核提權漏洞 CVE-2018-8453 

JBoss 反序列化漏洞 CVE-2017-12149 

JBoss 默認配置漏洞 CVE-2010-0738 

JBoss 默認配置漏洞 CVE-2015-7501 

WebLogic 反序列化漏洞 CVE-2017-10271 

「永恆之藍」相關漏洞 CVE-2017-0146 

Struts 遠程代碼執行漏洞 S2-052(僅掃描)CVE-2017-9805 

WebLogic 任意文件上傳漏洞 CVE-2018-2894 

Spring Data Commons 遠程代碼執行漏洞 CVE-2018-1273 

網站掛馬

如今年 3 月份再次活躍的 Paradise勒索病毒,就是通過網站掛馬的方式進行傳播的。攻擊者使用了在暗網上公開售賣的Fallout Exploit Kit 漏洞利用工具進行攻擊,該漏洞利用工具之前還被用來傳播 GandCrab和一些其它惡意軟體。如果訪問者的機器存在漏洞,那麼在訪問這些被掛馬站點時,就極有可能感染木馬病毒。

在使用的漏洞方面,Windows 自身漏洞和 flash 漏洞是網頁掛馬中,最常被使用到的漏洞。比如 CVE-2018-4878 flash 漏洞和 CVE-2018-8174 Windows VBScript 引擎遠程代碼執行漏洞就被用來傳播 GandCrab。 

破解與激活工具

如國內流行的一些系統激活工具中,多次被發現攜帶有下載器,rootkit 木馬,遠控木馬等。STOP 勒索病毒便是其中一類,從去年年底開始活躍的 STOP 勒索病毒,通過捆綁在一些破解軟體和激活工具中,當用戶下載使用這些軟體時,病毒便被激活,感染用戶計算機,加密計算機中的文件。

通過U盤感染

經常使用U盤共享拷貝文件,容易造成病毒傳播和交叉感染。


6.勒索病毒入侵過程

病毒入侵的本質:雖病毒類型各異,但從病毒入侵的過程是存在共性的,這與洛克希德-馬丁公司提出的「網絡殺傷鏈」理論非常契合。即整個入侵過程,一般會經歷偵查跟蹤、武器構建、載荷投送、漏洞利用、安裝植入、命令與控制、目標達成七個階段。「殺傷鏈」這個概念源自軍事領域,它是一個描述攻擊環節的六階段模型,該理論也可以用來反制此類攻擊(即反殺傷鏈)。這就像傳統的盜竊流程。小偷要先踩點再溜入目標建築,一步步實行盜竊計劃最終卷贓逃逸。

7.勒索病毒中毒特徵

首先如何判斷伺服器中了勒索病毒呢?勒索病毒區別於其他病毒的明顯特徵:加密受害者主機的文檔和數據,然後對受害者實施勒索,從中非法謀取私利。勒索病毒的收益極高,所以大家才稱之為「勒索病毒」。勒索病毒的主要目的既然是為了勒索,那麼黑客在植入病毒完成加密後,必然會提示受害者您的文件已經被加密了無法再打開,需要支付贖金才能恢復文件。所以,勒索病毒有明顯區別於一般病毒的典型特徵。如果伺服器出現了以下特徵,即表明已經中了勒索病毒。


8.勒索病毒自救措施

當我們已經確認感染勒索病毒後,應當及時採取必要的自救措施。之所以要進行自救,主要是因為:等待專業人員的救助往往需要一定的時間,採取必要的自救措施,可以減少等待過程中,損失的進一步擴大。例如:與被感染主機相連的其他伺服器也存在漏洞或是有缺陷,將有可能也被感染。所以,採取自救措施的目的是為了及時止損,將損失降到最低。

正確處置方法

(一)    隔離中招主機

當確認伺服器已經被感染勒索病毒後,應立即隔離被感染主機,隔離主要包括物理隔離和訪問控制兩種手段,物理隔離主要為斷網或斷電;訪問控制主要是指對訪問網絡資源的權限進行嚴格的認證和控制。

物理隔離

物理隔離常用的操作方法是斷網和關機。斷網主要操作步驟包括:拔掉網線、禁用網卡,如果是筆記本電腦還需關閉無線網絡。

訪問控制

訪問控制常用的操作方法是加策略和修改登錄密碼。

加策略主要操作步驟為:在網絡側使用安全設備進行進一步隔離,如防火牆或終端安全監測系統;避免將遠程桌面服務(RDP,默認埠為3389)暴露在公網上(如為了遠程運維方便確有必要開啟,則可通過VPN登錄後才能訪問),並關閉445、139、135等不必要的埠。

修改登錄密碼的主要操作為:立刻修改被感染伺服器的登錄密碼;其次,修改同一區域網下的其他伺服器密碼;第三,修改最高級系統管理員帳號的登錄密碼。修改的密碼應為高強度的複雜密碼,一般要求:採用大小寫字母、數字、特殊符號混合的組合結構,口令位數足夠長(15位、兩種組合以上)。

隔離的目的,一方面是為了防止感染主機自動通過連接的網絡繼續感染其他伺服器;另一方面是為了防止黑客通過感染主機繼續操控其他伺服器。

有一類勒索病毒會通過系統漏洞或弱密碼向其他主機進行傳播,如WannaCry勒索病毒,一旦有一臺主機感染,會迅速感染與其在同一網絡的其他電腦,且每臺電腦的感染時間約為1-2分鐘左右。所以,如果不及時進行隔離,可能會導致整個區域網主機的癱瘓。

另外,近期也發現有黑客會以暴露在公網上的主機為跳板,再順藤摸瓜找到核心業務伺服器進行勒索病毒攻擊,造成更大規模的破壞。

當確認伺服器已經被感染勒索病毒後,應立即隔離被感染主機,防止病毒繼續感染其他伺服器,造成無法估計的損失。

(二)    排查業務系統

在已經隔離被感染主機後,應對區域網內的其他機器進行排查,檢查核心業務系統是否受到影響,生產線是否受到影響,並檢查備份系統是否被加密等,以確定感染的範圍。

業務系統的受影響程度直接關係著事件的風險等級。評估風險,及時採取對應的處置措施,避免更大的危害。

另外,備份系統如果是安全的,就可以避免支付贖金,順利的恢復文件。

所以,當確認伺服器已經被感染勒索病毒後,並確認已經隔離被感染主機的情況下,應立即對核心業務系統和備份系統進行排查。

(三)    聯繫專業人員

在應急自救處置後,建議第一時間聯繫專業的技術人士或安全從業者,對事件的感染時間、傳播方式,感染家族等問題進行排查。

錯誤的處置方法

(一)    使用移動存儲設備

當確認伺服器已經被感染勒索病毒後,在中毒電腦上使用U盤、移動硬碟等移動存儲設備。當電腦感染病毒時,病毒也可能通過U盤等移動存儲介質進行傳播。所以,當確認伺服器已經被感染勒索病毒後,切勿在中毒電腦上使用U盤、移動硬碟等設備。

(二)    讀寫中毒主機上的磁碟文件

當確認伺服器已經被感染勒索病毒後,輕信網上的各種解密方法或工具,自行操作。反覆讀取磁碟上的文件後反而降低數據正確恢復的概率。

訪問「拒絕勒索軟體」網站,該網站是一項由荷蘭國家警察高科技犯罪單位、歐洲刑警組織下屬歐洲網絡犯罪中心, 卡巴斯基實驗室和英特爾公司(英特爾安全)網絡保安全公司所推動的計劃,旨在幫助勒索軟體的受害者重新取回其加密數據,而無需支付贖金。但是這個網站提供的解密密鑰僅僅限於已經被破解或被各國執法機構查獲的勒索病毒密鑰。因此只能做為一個參考,最重要的工作還是做好日常的防護工作。

9.加強管理制度建設預防勒索病毒

定期進行安全培訓,做到「三不三要」

杜絕弱口令系,加強口令管理

對網絡信息資產進行全面核查

培養專業的網絡安全管理人才

對重要的網絡服務進行遠程訪問限制

重要的關鍵業務系統必須做好備份方案

10.勒索病毒立體防護解決方案

使用單一的安全產品或是單一的技術手段(如防火牆、IPS、殺毒軟體)在面對勒索病毒的入侵時,往往面臨「時效、單點、溯源」三大核心問題。一旦某一點被突破,特別是新型的病毒,則會直接碰觸到業務系統及數據。為此勒索病毒防護必須依賴於全面的防護思路,通過多層、多維的防護措施,構建完整立體的病毒防護體系。

第一道防線

利用防火牆、上網行為管理等攔截偵查跟蹤、武器構建、載荷投送三個階段的攻擊;

第二道防線

利用WAF防火牆、反垃圾郵件系統、漏洞掃描、終端安全系統、堡壘機以及流量分析系統來攔截漏洞利用、安裝植入、命令與控制三個階段的攻擊;

第三道防線

最後使用數據備份系統建立最後的保障,以確保萬一被黑客目標達成攻擊後,可以使用備份的數據用以恢復業務系統的運行。

註:備份是防止勒索病毒最後的保障,也是最重要的手段。做備份以注意以下幾點:

A、備份文件不要保存在本機上(否則病毒會將你的備份文件同時加密)。安全備份的原則是321原則,即保存三份數據副本,存儲在兩種不同的介質上,其中一份在異地。

B、不要採用同步複製的方式(不然被加密的文件也會同步複製過覆蓋原備份文件)。同步複製的方式固然可以將損失減少到最小,但一般只針對硬體故障,對於病毒、人為因素等邏輯錯誤無法恢復。

精選IT好方案

相關焦點

  • 勒索病毒防範措施與應急響應指南
    ,裡面介紹了很多解密的網站,並教了大家如何快速識別企業中了哪個勒索病毒家族,以及此勒索病毒是否有解密工具,也包含一些簡單的勒索病毒應急處理方法,這篇我將重點講解一下,作為一名安全應急響應人員,該如何去處理勒索病毒,可以給客戶提供哪些勒索病毒防範措施和應急響應指導等。
  • WannaCry勒索病毒網絡防護方案
    感染這種病毒的電腦會自動將重要文件進行加密,然後以勒索的形式要求用戶付費300美金比特幣後才能解密文件。目前該病毒已經在全球上百個國家肆虐了三天,據國家網際網路應急中心監測,已經有242.3萬個IP位址遭受該病毒攻擊,大量用戶損失慘重。
  • 剿滅勒索病毒!360重磅上線勒索病毒防護網站
    「想哭」勒索病毒引發了全球150多個國家的網絡大地震,無數中招者蒙受重要資料被加密破壞的慘痛損失。如今,這款可自動感染其他電腦的勒索蠕蟲餘波未平,為徹底剿殺勒索病毒毒瘤,360全球首發集免疫、防禦、查殺、解密於一體的勒索病毒防護大全(lesuobingdu.360.cn),並獨家推出多款防護方案為數據保駕護航。
  • 工業用戶勒索病毒應急響應指南
    肆虐全球的勒索病毒帶來的恐慌還心有餘悸,最新惡意攻擊事件又接踵而至,這個企業必備的工業用戶勒索病毒應急響應指南,你必須Get一下!2017年5月12日,WannaCry勒索病毒席捲全球,至少150個國家、30萬名用戶遭受攻擊,造成損失高達80億美元,中國部分Windows作業系統遭受感染,導致企業無法正常運營。
  • 勒索病毒WannaCry應急解決方案
    2017年5月12日晚起,一款名為「WannaCry」的勒索病毒在全球進行大規模攻擊。
  • 永恆之藍勒索病毒完整解決方案
    為防止勒索病毒,以下幾個事情一定要做:1、  備份、備份、備份。重要的事情說三遍。系統和數據一定都要備份。2、  安裝管用的殺毒軟體並及時更新病毒庫。卡巴斯基系統監控功能可以在不打補丁、不升級病毒庫的前提下有效防禦永恆之藍勒索病毒。2.4、如果……如果沒有安裝系統監控和防火牆功能,請先到微軟網站下載MS17-010補丁,然後再確保病毒庫更新到最新,就可有效防範永恆之星勒索病毒。
  • 企業中勒索病毒後怎樣應急處理?
    2019年3月,發現通過發送恐嚇郵件,誘使用戶下載附件,導致重要文件被加密且無法解密的GandCrab5.2勒索病毒。2018年2月,多家網際網路安全企業截獲了Mind Lost勒索病毒。2018年12月7日,平安東莞帳號證實「12.05」特大新型勒索病毒案已被偵破。2017年5月12日,一種名為「想哭」的勒索病毒襲擊全球150多個國家和地區。
  • 多措並舉 | 我校積極應對勒索病毒威脅
    為阻止該勒索病毒在校園網內的入侵和傳播,學校網絡與信息化建設主管領導丁忠民副校長迅速組織協調信息中心、校辦及時採取多種措施,開展對「WannaCry」勒索病毒的防範工作,切實維護校園網安全。培訓會上,信息中心主任劉革平介紹了學校在應對勒索軟體威脅所採取的各項措施。
  • 江民網關級解決方案 應對WannaCrypt(勒索病毒)
    江民科技自事件產生之初即快速響應,緊急成立應急處理小組,對全線安全產品進行緊急升級,實現產品級的綜合防禦措施及解決方案。勒索病毒也稱敲詐者病毒,是近年來興起及影響較大的病毒類型之一。通過江民全球惡意代碼監測中心得知,自2013年,勒索者病毒主要是通過社工類方式進行病毒植入,例如通過大量的垃圾郵件、病毒郵件、偽造郵件等方式誘導用戶進行病毒文件的點擊,進而感染用戶主機。
  • "永恆之藍"勒索病毒防護全攻略,再也不用拔網線了
    【0515】【雲棲風向標】VOL.1:加油站都被比特幣勒索病毒黑了!還沒關閉伺服器445埠的抓緊【0514】【速轉身邊開公司的朋友】連加油站都被比特幣勒索病毒黑了!還沒關閉伺服器445埠的抓緊!安全專家解讀(閱讀原文即可預覽):【0515】「永恆之藍」勒索軟體樣本分析及一線案例處置分享【0515】一張圖看懂「永恆之藍」勒索病毒處置流程【0515】「永恆之藍」勒索病毒安全事件應急指導手冊(附工具包)【0515】不容錯過 | 「永恆之藍」勒索病毒安全處置FAQ安全專家推薦(閱讀原文即可預覽):阿里雲對加密勒索事件防護建議(閱讀原文即可預覽):為了確保雲上用戶儘可能的減少加密勒索軟體影響
  • 勒索病毒解決方案
    3.及時更新作業系統補丁,防止利用系統漏洞傳播的病毒有機可乘;確定系統登陸密碼已設定為強密碼(密碼長度大於 6 位,同時包含字母、數字、符號)。4.關閉伺服器上不必要的共享獲將共享資源設為「只讀」狀態,防止新型病毒感染,做好相應的預防措施。5.不要在伺服器上隨意瀏覽未知風險的網站;不要插來源未知的u盤、移動硬碟到伺服器上。
  • 怎麼預防勒索病毒之解決方案
    「勒索病毒」、「網絡安全」等似乎成為了2017年至2018年熱點事件。比特幣似乎成為了黑客最喜歡的勒索方式。近期黑客針對用戶下手,導致系統故障,部分系統處於癱瘓狀態,影響正常辦公,情況極其惡劣。並且很多網絡邊界等並沒有部署安全措施。導致一旦其中一個區域發生安全威脅會擴散到其他網絡區域。缺乏持續的安全監測和整體的安全能力
  • Petya勒索病毒已進入中國 政企安全該如何防護
    因此其對內網具有一定的穿透能力,對內網安全總體上比此前受到廣泛關注的WannaCry有更大的威脅,而多種傳播手段組合的模式必將成為勒索軟體傳播的常態模式。預防應對措施:1、Petya勒索軟體變種首次傳播通過郵件傳播,所以應警惕釣魚郵件。建議收到帶不明附件的郵件,請勿打開;收到帶不明連結的郵件,請勿點擊連結。
  • 盤點勒索病毒史上之最
    作為國家經濟的重要組成部分,Colonial Pipeline的安全防護措施自然十分嚴密,但黑客組織還是通過系統漏洞闖進Colonial Pipeline的運作系統竊取並加密了大量重要數據,好在通過聯邦機構和私營公司的緊密合作,將一臺關鍵伺服器關閉,成功阻止了勒索病毒的進一步蔓延。
  • 勒索病毒「永恆之藍」席捲全球,風電相關企業做好網絡安全防護措施!(附解決辦法)
    目前,「永恆之藍」 傳播的勒索病毒以 ONION 和 WNCRY 兩個家族為主,受害機器的磁碟文件會被篡改為相應的後綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是 5 個比特幣和 300 美元,折合人民幣分別為 5 萬多元和 2000 多元。
  • 聚焦|亞信安全發布防範WannaCry/Wcry蠕蟲勒索病毒措施
    目前,亞信安全已截獲WannaCry/Wcry勒索軟體,並將其命名為:RANSOM_WANA.A 和RANSOM_WCRY.I。早在5月2日,亞信安全伺服器深度安全防護系統Deep Security 和亞信安全深度威脅發現設備TDA 已發布補丁能夠抵禦該蠕蟲在內網的傳播。
  • ProLock 勒索病毒分析及思考
    今年新冠疫情席捲全球,而勒索病毒也並沒有因為疫情的到來就停止腳步, ProLock勒索病毒作為2019年底出現的PwndLocker勒索病毒的變種,拉開了新一波勒索病毒攻擊的序幕。ProLock病毒的攻擊依賴以下幾個組件:Windows Batch腳本,Windows計劃任務(schtasks.exe)和PowerShell。由run.bat腳本文件開始。
  • 勒索病毒和挖礦木馬處理案例
    按照應急響應規範,初步判定為一類響應(緊急)請求,我公司組織安全工程師於30分鐘趕至某單位機房,與值班工程師確認具體威脅情報和受災範圍。在獲取用戶單位授權並籤訂保密協議後,我公司安全工程師第一時間進行了該伺服器網絡的物理隔離,防止勒索病毒擴散。之後登錄查看用戶單位受災伺服器,經查看判斷伺服器存在勒索病毒與挖礦木馬,如下圖:
  • 國家網際網路應急中心發布Petya勒索病毒預警通報
    6月28日消息,據外媒消息,烏克蘭等多國正在遭遇Petya勒索病毒襲擊,政府、銀行等重要系統受攻擊影響此次黑客使用的是Petya勒索病毒的變種Petwarp,使用的攻擊方式和WannaCry相同。國家網際網路應急中心今日對此發布預警通報。
  • 針對「永恆之藍」(WannaCry)勒索病毒的應急對策
    「永恆之藍」發作的範圍與特點  近期,「永恆之藍」勒索病毒(WannaCry)迅速席捲網絡,全世界各國均有波及。截止到昨天,病毒在74個國家共發生50000多起攻擊事件。被攻擊程度排名前三的國家是俄羅斯、英國、印度,中國排名第8位(資料來源於卡巴斯基防病毒實驗室)。