勒索病毒防範措施與應急響應指南

2021-02-13 FreeBuf

此前我寫過一篇文章《企業中了勒索病毒該怎麼辦?可以解密嗎?》,裡面介紹了很多解密的網站,並教了大家如何快速識別企業中了哪個勒索病毒家族,以及此勒索病毒是否有解密工具,也包含一些簡單的勒索病毒應急處理方法,這篇我將重點講解一下,作為一名安全應急響應人員,該如何去處理勒索病毒,可以給客戶提供哪些勒索病毒防範措施和應急響應指導等。

關于勒索病毒,很多朋友在後臺留言常常會問我這兩個問題:

1.企業還沒有中勒索,但領導很害怕,該如何防範呢?有哪些建議和指導

2.企業已經中了勒索,該如何快速進行應急響應?有哪些建議和指導

企業應該如何做好安全防護,主要從以下幾個方面入手:

1.部署可靠高質量的防火牆、安裝防病毒終端安全軟體,檢測應用程式、攔截可疑流量,使防病毒軟體保持最新,設置為高強度安全防護級別,還可以使用軟體限制策略防止未經授權的應用程式運行

2.關注最新的漏洞,及時更新電腦上的終端安全軟體,修復最新的漏洞

3.關閉不必要的埠,目前發現的大部分勒索病毒通過開放的RDP埠進行傳播,如果業務上無需使用RDP,建議關閉RDP,以防止黑客通過RDP爆破攻擊

4.培養員工的安全意識,這點非常重要,如果企業員工不重視安全,遲早會出現安全問題,安全防護的重點永遠在於人,人也是最大的安全漏洞,企業需要不定期給員工進行安全教育的培訓,與員工一起開展安全意識培訓、檢查和討論:

1)設置高強度的密碼,而且要不定期進行密碼的更新,避免使用統一的密碼,統一的密碼會導致企業多臺電腦被感染的風險,此前我就遇到過一個企業內網的密碼都使用同一個的情況,導致企業內部多臺電腦被勒索加密

2)企業內部應用程式的管控與設置,所有的軟體都由IT部門統一從正規的網站進行下載,進行安全檢測之後,然後再分發給企業內部員工,禁止員工自己從非正規的網站下載安裝軟體

3)企業內部使用的office等軟體,要進行安全設置,禁止宏運行,避免一些惡意軟體通過宏病毒的方式感染主機

4)從來歷不明的網站下載的一些文檔,要經過安全檢測才能打開使用,切不可直接雙擊運行

5)謹慎打開來歷不明的郵件,防止被郵件釣魚攻擊和垃圾郵件攻擊,不要隨便點擊郵件中的不明附件或快捷方式,網站連結等,防止網頁掛馬,利用漏洞攻擊等

6)可以不定期進行安全攻防演練,模擬攻擊等,讓員工了解黑客有哪些攻擊手法

7)可以給員工進行勒索病毒感染實例講解,用真實的勒索病毒樣本,進行模擬感染攻擊,讓員工了解勒索病毒的危害

5.養成良好的備份習慣,對重要的數據和文檔進行定期非本地備份,可使用移動存儲設置保存關鍵數據,同時要定期測試保存的備份數據是否完整可用

勒索病毒的特徵一般都很明顯,會加密磁碟的文件,並在磁碟相應的目錄生成勒索提示信息文檔或彈出相應的勒索界面,如果你發現你的文檔和程序無法打開,磁碟中的文件被修改,桌面壁紙被替換,提示相應的勒索信息,要求支付一定的贖金才能解密,說明你的電腦中了勒索病毒。

企業中了勒索,該如何應急,主要從以下幾個方面入手:

1.隔離被感染的伺服器主機

拔掉中毒主機網線,斷開主機與網絡的連接,關閉主機的無線網絡WIFI、藍牙連接等,並拔掉主機上的所有外部存儲設備

2.確定被感染的範圍

查看主機中的所有文件夾、網絡共享文件目錄、外置硬碟、USB驅動器,以及主機上雲存儲中的文件等,是否已經全部加密了

3.確定是被哪個勒索病毒家族感染的,在主機上進行溯源分析,查看日誌信息等

主機被勒索病毒加密之後,會在主機上留上一些勒索提示信息,我們可以先去加密後的磁碟目錄找到勒索提示信息,有些勒索提示信息上就有這款勒索病毒的標識,顯示是哪一種勒索病毒,比方GandCrab的勒索提示信息,最開始都標明了是哪一個版本的GandCrab勒索病毒版本,可以先找勒索提示信息,再進行溯源分析

溯源分析一般通過查看主機上保留的日誌信息,以及主機上保留的樣本信息,通過日誌可以判斷此勒索病毒可能是通過哪種方式進來的,比方發現文件被加密前某個時間段有大量的RDP爆破日誌,並成功通過遠程登錄過主機,然後在主機的相應目錄發現了病毒樣本,可能猜測這款勒索病毒可能是通過RDP進來的,如果日誌被刪除了,就只能去主機上找相關的病毒樣本或可疑文件,通過這些可疑的文件來猜測可能是通過哪種方式進來的,比方有些是能過銀行類木馬下載傳播的,有些是通過遠控程序下載傳播的,有些是通過網頁掛馬方式傳播的,還可以去主機的瀏覽器歷史記錄中去找相關的信息等等

4.找到病毒樣本,提取主機日誌,進行溯源分析之後,關閉相應的埠、網絡共享、打上相應的漏洞補丁,修改主機密碼,安裝高強度防火牆,防病毒軟體等措施,防止被二次感染勒索

5.進行數據和業務的恢復,如果主機上的數據存在備份,則可以還原備份數據,恢復業務,如果主機上的數據沒有備份,可以在確定是哪種勒索病毒家族之後,查找相應的解密工具,解密工具網站可以看我上一篇文章中提到的,事實上現在大部分流行勒索病毒並沒有解密工具,如果數據比較重要,業務又急需恢復,可以考慮使用下面方式嘗試恢復數據和業務:

1)可以通過一些磁碟數據恢復手段,恢復被刪除的文件

2)可以跟一些第三方解密中介或直接通過郵件的方式聯繫黑客進行協商解密(但不推薦),可能就是因為現在交錢解密的企業越來越多,導致勒索病毒家族變種越來越多,攻擊越來越頻繁,還有很多企業中了勒索病毒暗地裡就交錢解密了

現在很多勒索病毒都使用郵件或解密網站,要求受害者通過這些網站進行解密操作,而且都是使用BTC進行交易,而且功能非常完善,下面我們就來分析一下最近很流行的Sodinokibi勒索病毒的解密網站,如下所示:

網站的主機提示你被加密了,需要支持0.24790254的BTC(=2500美元),如果超過了時間限制,則可能需要支付0.49580508的BTC(=5000美元)

黑客還擔心受害者不知道BTC是啥,事實上國內有些企業中了勒索,想交贖金,但不知道BTC從哪裡來,於時黑客就給出了詳細的步驟教受害者如何進行解密,以及如果購買BTC操作等,如下所示:

黑客還建議了受害者通過https://www.blockchain.com/explorer這個網站註冊BTC錢包,然後購買相應的BTC,再將BTC轉入黑客的BTC錢包帳戶,同時黑客還提示了使用多種方式可以購買BTC的連結,如下所示:

還貼出來了相應的連結,指導受害者如何購買BTC的詳細教程等等,如下所示:

同時黑客還怕受害者不相信可以解密,可以幫受害者免費解密幾個文件,但不包含大的數據文件,只能是10MB以下的,如下所示:

BTC註冊網站:

https://www.blockchain.com

BTC購買連結:

https://www.coinmama.com/

https://www.korbit.co.kr/

https://www.coinfloor.co.uk/

https://coinfinity.co/

https://www.bitpanda.com/en

https://btcdirect.eu/

https://www.paymium.com/

https://bity.com/

https://www.coincorner.com/

https://www.happycoins.com

https://www.bitfinex.com/

https://poloniex.com/

https://cex.io/

https://www.huobi.com/

https://bittylicious.com/

https://coincafe.com/

https://www.coinhouse.com

https://safello.com/

https://localbitcoins.com/

https://www.virwox.com/

https://www.bitquick.co/

https://wallofcoins.com

https://libertyx.com

https://bitit.io/

https://coinatmradar.com/

BTC如何購買:

https://howtobuybitcoins.info/

https://bittybot.co/eu/

https://www.buybitcoinworldwide.com/

http://bitcoin-net.com/

黑客還開通了聊天窗口,可以跟黑客進行溝通協商,討價還價等等,如下所示:

從上面可以看出黑客為了讓受害者能交付贖金,做了一個專門的網站進行指導,可以看出這款勒索病毒背後一定是有一支強大的運營團隊

最後友善提醒:

不建議企業向黑客支付BTC,也不建議企業找第三方中介解密,因為這樣會促長這個行業的不斷增加,現在大部分勒索病毒無法解密,請各企業做好相應的防範措施,按上面的一些指導方法和建議進行勒索病毒的防禦,勒索病毒的重點在於防禦!

*本文作者:熊貓正正,轉載須註明來自FreeBuf.COM

相關焦點

  • 工業用戶勒索病毒應急響應指南
    肆虐全球的勒索病毒帶來的恐慌還心有餘悸,最新惡意攻擊事件又接踵而至,這個企業必備的工業用戶勒索病毒應急響應指南,你必須Get一下!2017年5月12日,WannaCry勒索病毒席捲全球,至少150個國家、30萬名用戶遭受攻擊,造成損失高達80億美元,中國部分Windows作業系統遭受感染,導致企業無法正常運營。
  • 勒索病毒防範指南
    2018年3月,國家網際網路應急中心通過自主監測和樣本交換形式共發現23個鎖屏勒索類惡意程序變種。該類病毒通過對用戶手機鎖屏,勒索用戶付費解鎖,對用戶財產和手機安全均造成嚴重威脅。1.2. 勒索病毒進程演變,動機始終為金錢變現事實上,wannacry不是第一個在國內出現的勒索病毒。
  • 勒索病毒的防範處理措施
    近年來,勒索病毒頻發,一些政府機關、企事業單位不幸爆發勒索病毒,給數據文件安全造成了很大的危害。
  • 聚焦|亞信安全發布防範WannaCry/Wcry蠕蟲勒索病毒措施
    【感染全球的勒索信息提示】據亞信安全中國病毒響應中心監測:該勒索軟體利用了微軟SMB遠程代碼執行漏洞CVE-2017-0144,微軟已在今年3月份發布了該漏洞的補丁。利用此漏洞的攻擊包含前期的 EternalBlue 和近期大量感染的勒索病毒 WannaCry/Wcry。TDA 的內網攻擊檢測能力是針對源頭的零日漏洞進行實時有效的網絡攻擊行為檢測,讓用戶能快速從網絡威脅情報的角度定位內網遭受攻擊的終端,以實施相對應的響應措施。
  • 勒索軟體病毒大規模爆發,防範措施看這裡!
    5月12日,全球大範圍爆發一種基於445埠SMB漏洞的病毒,用戶電腦感染後重要文件被加密,只有支付高額的比特幣贖金才能解密恢復文件,英國大量醫院被入侵
  • 勒索病毒應急措施及防護方案
    勒索病毒通常利用非對稱加密算法和對稱加密算法組合的形式來加密文件,絕大多數勒索軟體均無法通過技術手段解密,必須拿到對應的解密私鑰才有可能無損還原被加密文件。黑客正是通過這樣的行為向受害用戶勒索高昂的贖金,這些贖金必須通過數字貨幣支付,一般無法溯源,因此危害巨大。為幫助更多的朋友在中了勒索病毒後,能夠正確處置並及時採取必要的自救措施,阻止損失擴大。同時為了建立更有效的防護措施避免勒索病毒的攻擊。
  • 關於做好新型勒索病毒防範工作的提示
    近期,境內外新型勒索病毒頻發,新型勒索病毒通過漏洞和弱命令掃描網際網路中的計算機,直接植入病毒並運行。
  • 記一次群輝中勒索病毒後的應急響應
    但偏偏這次被上勒索病毒了,通過資料查詢發現該病毒早在2019年安全專家就已經分析過並已提供預警信息,一旦感染,其中的文件都會被加密,並通過留下的文件索要比特幣。經過初步判斷是通過web界面的弱口令進去的,之後創建了一個定時任務從美國某個IP下載文件來執行命令,並通過勒索病毒對文件進行了加密且暫時未發現該病毒有橫向行動。本文主要記錄群暉中勒索病毒後的應急響應過程。
  • 勒索病毒傳播已被終止,但隨時可能捲土重來(附病毒防範指南)
    不過,勒索病毒隨時可能捲土重來,因此對普通用戶而言,做好安全防範才是關鍵。這位化名Malware Tech(簡稱MT)的網絡安全人員在分析這類病毒時注意到,病毒在感染每一臺新電腦時,都會嘗試連接到一個特定的網址。然而,這個由一長串字母組成、仿佛是隨手按鍵盤打出來的網址,竟然沒有被註冊過。
  • 2018年網絡安全應急響應分析報告
    網絡安全應急響應是為了對網絡安全有所認識、有所準備,以便在遇到突發網絡安全事件時做到有序應對、妥善處理。2018年全年,全國應急響應服務需求呈逐步上升趨勢,自2017年「永恆之藍」勒索病毒爆發以來,針對政府、金融等行業的攻擊層出不窮,我國網絡安全態勢嚴峻。
  • 【勒索預警】新型勒索病毒NEMTY來襲,GandCrab真的消亡了嗎?
    賺了20億美元的GandCrab勒索病毒運營團隊於2019年6月1號宣布停止更新,之後不斷有新型的勒索病毒出現,此前Sodinokibi勒索病毒接管了GandCrab的傳播渠道,然而賺了那麼多的GandCrab勒索病毒運營團夥真的會退出嗎?後面會不會換一個勒索病毒家族,繼續運營呢?
  • 如何防範勒索病毒的攻擊
    2019年2月最新升級的勒索病毒版本號為GANDCRAB V5.2,該病毒主要通過電子郵件的方式傳播。為全面做好勒索病毒的防範應對工作,信息技術中心建議校園網用戶 採取以下防範措施,以保障好個人信息的安全:1、 不要打開來歷不明的郵件附件;2、不要使用辦公(即學校)郵箱註冊第三方網站、論壇或在線服務等平臺,以防信息、密碼洩露;3、 及時安裝主流殺毒軟體,升級病毒庫,對相關系統進行全面掃描查殺;4、 在Windows中禁用U盤的自動運行功能
  • 比特幣勒索病毒如何防範?WannaCry病毒防範攻略
    能讓Windows躺著也能中槍的勒索病毒Wanna  近日,一種危害更大,感染力更強的勒索病毒Wanna現身網絡,使得國內多處高校網絡和企業內網出現WannaCry勒索軟體感染情況,與之前勒索病毒不同的是,WannaCry勒索病毒利用的是NSA黑客武器庫洩漏的「永恆之藍」發起的蠕蟲病毒攻擊傳播功能,使得病毒會自動掃描網絡中開放445文件共享埠的
  • 追蹤Aurora(歐若拉)勒索病毒,Emsisoft更新解密工具
    Aurora(歐若拉)勒索病毒首次出現於2018年7月左右,加密後的文件後綴為Aurora,2018年11月,此勒索病毒的一款變種樣本,加密後的文件後綴為
  • 【緊急通告】Petya勒索病毒大規模爆發防範通知
    請各位同仁仔細閱讀文章關於病毒的防範建議,及時對電腦進行全方位的檢查並做好各項防範措施,避免攜帶病毒進入辦公網絡進行傳播。      北京時間2017年6月27日晚(據外媒消息),烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多國正在遭遇 Petya 勒索病毒襲擊,政府、企業、銀行、電力系統、通訊系統及機場都不同程度地受到了影響。
  • 勒索病毒和挖礦木馬處理案例
    按照應急響應規範,初步判定為一類響應(緊急)請求,我公司組織安全工程師於30分鐘趕至某單位機房,與值班工程師確認具體威脅情報和受災範圍。在獲取用戶單位授權並籤訂保密協議後,我公司安全工程師第一時間進行了該伺服器網絡的物理隔離,防止勒索病毒擴散。之後登錄查看用戶單位受災伺服器,經查看判斷伺服器存在勒索病毒與挖礦木馬,如下圖:
  • 防範勒索病毒的操作指南及補丁下載連結地址
    近日網絡上爆發一種名為WannaCry勒索病毒,感染該病毒後,電腦中的文件會被強制加密,導致用戶無法打開使用文件。我校現代教育技術中心已於5月14日在學校OA系統發布《關於防範勒索病毒攻擊的通知》,並採取了相應的外網隔離措施。
  • 勒索病毒防治策略淺析
    一、早期防治措施及痛點   說起勒索病毒,其實最早從2006年開始就進入了中國大陸,國家計算機病毒應急處理中心統計顯示,當年感染581例。而真正讓其「家喻戶曉」則是2017年著名的「永恆之藍」病毒的爆發,其影響範圍之廣,涉及系統之重要,讓所有IT運維與管理者聞之色變,遂掀起了一輪勒索病毒防範高潮。這次威脅達到前所未有的廣度和深度,構成了對全球各國、各界全方位的挑戰,無論政府、企業、公共機構和個人,都難以倖免。
  • 2018勒索病毒白皮書(政企篇)
    ²  5月是政企單位感染勒索病毒的最高峰,其數值是最低谷(2月)的5.3倍;政府單位是感染勒索病毒的重災區,被感染數量佔被感染單位總數的24.1%;GlobeImposter最難防範,34.0%的受害政企單位感染了該勒索病毒;各大勒索病毒都愛感染政府行業。²  政企單位可以通過業務系統無法訪問、電腦桌面被篡改、文件後綴被篡改等方式判斷是否感染了勒索病毒。
  • 南寧網警做客新聞在線,為您支招防範Petya勒索病毒
    Petya勒索病毒最早出現在2016年初,它主要利用電子郵件進行傳播;最新爆發的變種則具備了全自動化的攻擊能力。它會加密磁碟主引導記錄,導致系統被鎖死無法正常啟動,然後在電腦屏幕上顯示支付提示。它勒索的比特幣與五月爆發的Wannacry勒索病毒完全一致,折合約300美元。目前,國內個別企業用戶疑似已經遭到攻擊。