勒索病毒防治策略淺析

2021-02-14 國聯易安

摘要:勒索病毒事件層出不窮,傳統的防治手段逐漸失效。通過沙箱、蜜罐、仿真誘捕技術,「三管齊下」可以實現有效防治。尤其是利用高仿真誘捕技術,可以檢測並識別包括勒索和0day的惡意代碼攻擊,確保網絡系統安全高效運營。

關鍵詞:沙箱技術,蜜罐技術,仿真誘捕技術,勒索病毒,防禦策略

 

前言

   近幾年來,勒索病毒事件在各個行業可謂層出不窮。在公共運輸方面,2018年2月,SamSam勒索軟體感染科羅拉多州交通部,科羅拉多州當局最終為清除該感染花費了150萬美元費用;2018年12月,莫斯科新纜車的計算機系統遭遇勒索病毒入侵。在工業網際網路方面,2019年1月,新型勒索軟體LockerGoga攻擊挪威鋁製造巨頭公司Norsk Hydro,造成其關閉網絡之後僅僅幾天,又被發現疑似入侵了另外兩家美國化學公司Hexion和Momentive的計算機網絡。在政府事務方面,2019年3月9日發現的一款惡意軟體襲擊了英格蘭與威爾斯聯邦警署(PFEW),2019年3月11日開始,我國多地政府及醫院遭遇勒索病毒攻擊。

 

一、早期防治措施及痛點

   說起勒索病毒,其實最早從2006年開始就進入了中國大陸,國家計算機病毒應急處理中心統計顯示,當年感染581例。而真正讓其「家喻戶曉」則是2017年著名的「永恆之藍」病毒的爆發,其影響範圍之廣,涉及系統之重要,讓所有IT運維與管理者聞之色變,遂掀起了一輪勒索病毒防範高潮。這次威脅達到前所未有的廣度和深度,構成了對全球各國、各界全方位的挑戰,無論政府、企業、公共機構和個人,都難以倖免。其次,說明了當今全球性網絡治理機制的失靈,面對如此明目張胆的全球性威脅,居然迄今為止沒能進行真正的溯源、形成真正的有效制約與防禦,甚至難以有效防止未來繼續發生[1]。

 目前國內對勒索病毒防治方法,一般可以概括為五個字:「補改關裝規」。也即是,打補丁:及時更新系統補丁,修補漏洞;改口令:對系統內伺服器、主機均強行實施複雜密碼策略,杜絕弱口令;關埠:儘量關閉不必要的文件共享及不必要的系統服務埠;裝軟體:安裝終端防護軟體及防病毒軟體,並保證病毒庫最新;重規劃:全面規劃網絡安全區域,強化業務數據備份等。

然而手忙腳亂一陣,各行業客戶的IT運維和信息安全管理人員仍提心弔膽。究其原因,無外乎兩方面:一是「敵暗我明」,所謂勒索病毒、惡意軟體及其變種層出不窮,隱藏技術和攻擊手段難以預知,「防不勝防」;二是作為傳統防範措施的防病毒軟體已日漸蒼老,「不堪大用」,靠病毒特徵比對,簡單行為分析已難以識別和防範勒索等新惡意代碼的威脅。

    勒索病毒,其實應該稱謂為勒索軟體或勒索程序,是惡意軟體或者叫惡意代碼的一種。嚴格來講,是一種木馬而不是病毒,因為木馬和病毒是兩種截然不同的威脅。

   一是隱蔽性。本質上病毒極具感染性,且感染極難發現。而木馬則出於本身「任務」的特殊性要隱藏其行蹤,以便「開展工作」。從這一點來講,木馬更強調隱蔽和偽裝,諸如近期發現的Clop勒索病毒會冒用有效的數字籤名,騙取系統及防病毒軟體的信任,披上「合法外衣」,令一般的防治手段形同虛設。

   二是危害性。病毒一般以破壞系統文件為目標,危害並不是很大;而木馬則帶有更為明確的目標性和任務指向性,多為錢財、數據或政治利益,危害性更大。勒索病毒之所以被稱為勒索,正是由於其索取利益的目標特徵。

   三是複雜性。從已知的勒索病毒及其變種來看,傳播手段包括利用系統漏洞、利用垃圾郵件、廣告以及光碟U盤等,可以說無論系統在線或是隔離內網,均可能被感染;而從加密手段上,最新發現的勒索病毒大多會採用非對稱高強度加密算法,理論上破解毫無可能。

   四是廣泛性。勒索病毒已有的感染事例,已經涵蓋了世界各地各個國家的政府、高校、交通、製造、醫院、能源、軍工等領域,可以說無孔不入,尤其近期在我國主要以政府、醫院、教育和製造等行業被感染事例較多。

   中了勒索病毒,被加密的數據文件是否可以找回?第一種是按照勒索病毒感染後留下的線索提交「贖金」,可能拿到解開數據文件的密鑰,從而恢復數據文件,但僅僅是可能,這個可能性目前看相當小;另一種是利用數據恢復類軟體,針對勒索病毒加密數據文件後將原數據文件刪除的機制,努力恢復硬碟上的原文件。此種方法要求硬碟第一時間「封盤」,要求感染後不做任何讀寫動作,可找回的機率很小,並且數據恢復的成本非常高。近年來,隨著信息安全技術的不斷進步,安全研究人員破解加密勒索病毒的技術也在不斷提高,但是攻擊者使用的加密方式也在不斷升級,各類勒索病毒攻擊令人防不勝防。[2]

 

三、防治戰術:「三管齊下」

既然勒索病毒如此「狡猾狠毒」,該以何法處之呢?近期無論是傳統防病毒廠商還是傳統網絡安全廠商,均在各自產品中增加了EDR(終端檢測與響應)技術與功能,來應對勒索病毒危害,EDR突出對終端的檢測與響應,其中檢測是根本,傳統檢測手段主要依靠「特徵庫比對」,而EDR則突出「行為檢測」,對系統中的進程行為進行實時檢測以發現潛在威脅。對一般性的關鍵系統文件訪問、系統進程調用、網絡訪問等行為容易被檢測,而對于勒索病毒及其變種則難以通過簡單的檢測奏效,因其為隱藏行蹤,除了前文提到的取得「合法身份」變種之外,對於一些傳統行為檢測技術的防範也是勒索病毒必修之功課,如何檢測並識別勒索病毒及其變種成為防禦勒索病毒的首要技術任務。這裡筆者,提出一個「三管齊下」的防治策略。

   一是依託沙箱技術。「Sandbox(又叫沙箱、沙盤)是一個虛擬系統程序,允許在沙盤環境中運行瀏覽器或其他程序,因此運行所產生的變化並不影響宿主機,重啟進程後可以隨時刪除模擬的程序。它創造了一個類似沙盒的獨立作業環境,在其內部運行的程序並不能對硬碟產生永久性的影響。作為一個獨立的虛擬環境,可以用來測試不受信任的應用程式或上網行為。」利用沙箱技術,可以測試多數惡意代碼程序,並令其「現出原形」,以做好防範。缺點是沙箱技術虛擬的系統環境相對簡陋,對於一些高級木馬變種尤其是勒索病毒已知變種來看,反沙箱檢測技術已經很成熟,所以沙箱技術本身已顯落後。

   二是依託蜜罐技術。蜜罐技術本質上是一種對攻擊方進行欺騙的技術。通過布置一些主機、網絡服務或者信息,誘使攻擊方對它們實施攻擊,從而可以對攻擊行為進行捕獲和分析[3],了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防禦方清晰地了解他們所面對的安全威脅,並通過技術和管理手段來增強實際系統的安全防護能力。看起來蜜罐技術可以高明很多,作為靶機,誘使攻擊方展開攻擊,且不說是否能騙過勒索病毒及其變種,令其展開攻擊並被有效收集。當下,蜜罐逃逸技術也已經很成熟,蜜罐被狡猾的入侵者反利用來攻擊別人的例子也屢見不鮮,只要管理員在某個設置上出現錯誤,蜜罐就成了「打狗的肉包子」。

    三是仿真誘捕技術。「兵者,詭道也。故能而示之不能,用而示之不用,近而示之遠,遠而示之近;利而誘之,亂而取之,實而備之,強而避之,怒而撓之,卑而驕之,佚而勞之,親而離之。攻其無備,出其不意。此兵家之勝,不可先傳也。」──《孫子兵法》。仿真誘捕,古有研究,而作為網絡防禦技術,前幾年也有相關專家作過研究論證,作為勒索病毒防治的晉級新技術,仿真誘捕技術被啟用並通過算法重構了誘捕模型。構建高仿真系統,設置勒索病毒感染「陷阱」,「誘捕」勒索病毒發作現身,這針對具有反沙箱、蜜罐逃逸技術特徵的惡意代碼變種具有奇效。

 

結語

   目前,惡意代碼檢測與防禦系統採用機器學習及大數據分析技術、高級行為分析技術和漏洞利用檢測技術,結合有效的威脅情報信息,針對類似于勒索病毒等高級威脅提供及時檢測和快速響應。尤其是採用高仿真誘捕技術,可以有效檢測並識別惡意代碼攻擊(包括勒索病毒和0day利用)。確保了行業客戶的網絡系統安全高效和正常運營。

 

參考文獻

[1] 方興東.中國信息安全: 勒索病毒事件對全球網絡治理的影響[J].2017.

[2] 金重振,葛萬龍.信息與電腦(理論版): 區域網勒索病毒的防護策略研究 ——以WannaCry為例[J].2017.

[3] 秦玉傑. 信息技術與網絡安全:一種基於分布式蜜罐技術的勒索蠕蟲病毒監測方法[J].2018.

 

(來源:原文刊載在《網絡安全技術與應用》6月刊)



 

相關焦點

  • 某勒索病毒淺析
    最近看了條勒索病毒作者被抓的新聞,想著做個遠古的勒索病毒的淺析吧在「淨網2020」專項行動中,南通、啟東兩級公安機關聯手,
  • 勒索病毒攻防淺析
    參考勒索病毒解密工具[Ransom.Cryakl勒索病毒解密工具]http://blog.checkpoint.com/2015/11/04/offline-ransomware-encrypts-your-data-without-cc-communication/
  • 史上最全勒索病毒防治教程,3分鐘上手(附下載連結)
    5月12日起,一場有預謀的蠕蟲病毒,比特幣勒索病毒(wanna
  • 《2020勒索病毒大盤點》
    ,後開始出現以虛擬貨幣為支付贖金的勒索病毒,中招用戶數量不斷上升。2020年隨著疫情大爆發,企業紛紛開始線上辦公,數位化進程不斷加速,諸如「網絡疫情」的勒索病毒也借勢層出不窮,各類新型病毒不斷湧現,舊病毒不斷變種,攻擊對象也從以往個人為主到企業新市場。據相關數據顯示,2020年超過1000家大中型企業被勒索病毒攻擊。
  • 勒索病毒處理哪家強?蘇州眾裡專業來救場!
    若是感染勒索病毒,要與時間賽跑,請不要猶豫立即阻斷病毒擴散,有需要協助請聯繫:致電&微信:186-2521-6903(Sunny)郵件:sunny.lin@volumein.com①上報情況②阻斷擴散③保護現場④確認損失⑤恢復方案與計劃⑥從感染環境恢復數據
  • 挖礦病毒淺析
    在此前我們分析了勒索病毒,相信通過上一篇文章的介紹對于勒索病毒大家會有了一定的了解,那麼今天我們來聊一下勒索病毒的表親——挖礦病毒。何為挖礦病毒?大家都知道比特幣是用計算力(POW協議)來達成共識的。達成共識需要依靠節點計算力,當然,達成後也會有對應獎勵。這裡就促成了一種新的職業:礦工。他們通過利用手中的計算資源,來幫助交易達成共識,從而賺取獎勵。
  • 勒索蠕蟲-WanaCrypt0r(比特幣病毒)防治攻略和事件全回顧
    勒索病毒的作用是破壞你的電腦文件。不過這種破壞是可逆的,黑客可以幫你把破壞的文件還原回去,當然你需要付給黑客一筆費用才行。黑客為了增加震懾效果,還對受害者給出一定的期限,超過期限費用將成倍增長,甚至停止給用戶提供恢復服務。由于勒索病毒破壞過程中對電腦進行了 RSA 加密。這種加密方式只要加密密鑰足夠長,用戶幾乎是不可能破解的。
  • 2019勒索病毒沉浮史
    Globelmposter勒索病毒—「多變種、強加密、全覆蓋」2019年3月10日,360安全大腦監測到並攔截了GlobeImposter勒索病毒家族發起的大規模攻擊,此次醫療行業中多家大型醫院受到不同程度的感染,並且大有全國蔓延爆發的趨勢。該勒索病毒主要通過RDP弱口令爆破入侵伺服器。
  • 【實用指南】中了勒索病毒怎麼辦?
    個變種,擁有豐富的勒索病毒分析經驗和專業的應急響應服務。 (1)啟用實時防護策略針對內網終端和伺服器所在分組啟用實時防護策略,開啟文件實時監控、勒索病毒防護、暴力破解檢測,配置如下圖:  (2)啟用病毒查殺策略針對內網windows終端啟用病毒查殺策略,配置定時查殺,配置如下圖:
  • 【緊急】勒索病毒正在全球爆發及防治方法
    從5月12日開始,勒索病毒在全球範圍內爆發
  • 安恆EDR深度解讀:makop勒索病毒
    2020年2月,國內多家醫療機構感染makop勒索病毒,遭受伺服器加密,造成業務癱瘓,影響巨大。黑客傾向於醫療行業最主要的原因是,醫療衛生行業具有很大的業務緊迫性,尤其在當下防治新冠病毒的緊要關頭。醫療機構一旦受到勒索,將發生業務中斷的情況,造成的損失不可估量。這個行業的受害者為了快速恢復業務,很大可能性會選擇給黑客支付贖金的方式。
  • 2020勒索病毒年度報告
    區域分布勒索病毒攔截數量按區域來看,主要集中在沿海城市,廣東省地區攔截勒索病毒數量最多,其次是福建省和江蘇省:行業分布勒索病毒攔截數量按行業來看,政企單位、科研教育、政府攔截的勒索病毒數量最多,總佔比接近
  • ProLock 勒索病毒分析及思考
    今年新冠疫情席捲全球,而勒索病毒也並沒有因為疫情的到來就停止腳步, ProLock勒索病毒作為2019年底出現的PwndLocker勒索病毒的變種,拉開了新一波勒索病毒攻擊的序幕。ProLock病毒的攻擊依賴以下幾個組件:Windows Batch腳本,Windows計劃任務(schtasks.exe)和PowerShell。由run.bat腳本文件開始。
  • 「勒索病毒」捲土重來,已有2萬人中招
    一家名為火絨安全的終端安全技術公司發文稱,一種新型的「勒索病毒」已經出現了。某網際網路安全團隊甚至稱之為「小學生」級別的勒索病毒該病毒只感染PC端,不涉及手機的行動支付,它的傳播途徑主要是遊戲外掛和外部連結等,即使文件被加密了利用安全軟體就能恢復。所以,普通用戶不必過於擔心,電腦上的殺毒軟體升級後就可將病毒攔截。
  • 勒索病毒全球爆發,我國校園區域網中招,巴中網警發布防範策略
    俄羅斯內政部稱已得知勒索病毒肆虐國內電腦,並表示該國的防病毒軟體正在運作以摧毀病毒,強調只有不到1%的電腦受到影響。不少德國和義大利網民在推特上發布電腦受攻擊的圖片,有圖片顯示一處火車票售票機也受到攻擊。西班牙電信巨頭Telefonica、電力公司Iberdrola和天然氣公司GasNatural均遭到攻擊。報導稱這些公司通知員工關閉電腦。
  • 常見勒索病毒介紹
    概述          勒索病毒是一種惡意軟體,常被攻擊者或者黑客用於加密受害者主機重要文件和文件夾,從而向用戶勒索高額的贖金(通常以加密貨幣的形式),以交換解密密鑰。勒索病毒的攻擊已造成多起國內外重大安全事件,近日美國最大成品油管道商Colonial Pipeline遭遇勒索病毒攻擊,導致整個燃料運輸管道暫停運營。
  • 剿滅勒索病毒!360重磅上線勒索病毒防護網站
    「想哭」勒索病毒引發了全球150多個國家的網絡大地震,無數中招者蒙受重要資料被加密破壞的慘痛損失。如今,這款可自動感染其他電腦的勒索蠕蟲餘波未平,為徹底剿殺勒索病毒毒瘤,360全球首發集免疫、防禦、查殺、解密於一體的勒索病毒防護大全(lesuobingdu.360.cn),並獨家推出多款防護方案為數據保駕護航。
  • 如何防範勒索病毒的攻擊
    2019年2月最新升級的勒索病毒版本號為GANDCRAB V5.2,該病毒主要通過電子郵件的方式傳播。為全面做好勒索病毒的防範應對工作,信息技術中心建議校園網用戶 採取以下防範措施,以保障好個人信息的安全:1、 不要打開來歷不明的郵件附件;2、不要使用辦公(即學校)郵箱註冊第三方網站、論壇或在線服務等平臺,以防信息、密碼洩露;3、 及時安裝主流殺毒軟體,升級病毒庫,對相關系統進行全面掃描查殺;4、 在Windows中禁用U盤的自動運行功能
  • 關於防範勒索病毒的緊急通知
    校內各單位:      根據國家有關部門通報,近日監測發現勒索病毒有進一步擴散趨勢。請各單位和廣大用戶做好應對措施。
  • 2019上半年勒索病毒專題報告
    勒索者:從病毒作者手中拿到定製版本勒索病毒或勒索病毒原程序,通過自定義病毒勒索信息後得到自己的專屬病毒,與勒索病毒作者進行收入分成。傳播渠道商:幫助勒索者傳播勒索病毒,最為熟悉的則是殭屍網絡,例Necurs、Gamut,全球有97%的釣魚郵件由該兩個殭屍網絡發送。