勒索软件攻击形式_勒索软件是一种简单的网络攻击
作者:hacker | 分类:渗透破解 | 浏览:144 | 日期:2022年10月31日文章目录:
- 1、2021勒索病毒大盘点
- 2、专家揭勒索病毒真面目 勒索病毒恐怖新变种
- 3、卡巴斯基新技术可使勒索软件“免杀技术”失效
- 4、LockBit2.0勒索软件攻击埃森哲 国内企业应加强防范
- 5、防范勒索软件最有效的手段是
2021勒索病毒大盘点
2021年,新冠肺炎仍然在全球范围内肆虐,各行业除了应对疫情的持续冲击外,还面临着一种形态多样、高频化的“流行病”-- 勒索病毒 。它们加密并窃取数据,甚至威胁破坏或泄漏数据,以此胁迫受害者缴纳高昂赎金,获得“暴利”。勒索病毒为何有这么大的能量,让所有行业“谈虎色变”?面对勒索病毒,难道只能“躺平”?接下来,我们就来盘一盘。
从1989年出现世界上第一个已知的勒索病毒“AIDS Trojan”,到2006年中国大陆出现首个勒索软件“Redplus”,全球范围内一直都在遭受着勒索攻击。尤其是近年来勒索攻击形势更加严峻,国际知名企业被勒索病毒攻击的事件层出不穷,并且赎金持续刷新记录。勒索病毒俨然成为了全球网络安全面临的头号威胁,那么,勒索病毒主要有哪几类?
以RSA、AES等多种加密算法对用户文件进行加密,并以此索要赎金。该类勒索病毒已经成为当前勒索病毒的主要类型,以WannaCry为代表。今年WannaCry再度复苏,最常被攻击的主要是 政府、军方单位,其次为制造业、银行、金融与医疗系统。
通常采用多种加密算法加密用户数据,但在勒索环节,攻击者通过甄别和窃取用户重要数据,以公开重要数据胁迫用户支付勒索赎金。2021年3月,知名电脑制造商宏碁遭遇REvil勒索软件威胁攻击,攻击者索要5000万美元赎金(约3.3亿人民币),否则就公开被窃取和加密的数据。2021年5月,FBI称Conti勒索软件袭击了16个美国健康和紧急服务机构,影响了超过400个全球组织。
通过各类加密算法对系统磁盘主引导记录、卷引导记录等进行加密,阻止用户访问磁盘,影响用户设备的正常启动和使用,并向用户勒索赎金,甚至对全部磁盘数据进行加密。以2016年首次发现的Petya勒索病毒为代表。
全屏锁定用户设备的屏幕,并显示包含勒索信息的图像、文字,或伪装成系统出现蓝屏错误,直接导致用户无法登陆和使用设备(系统组件同时会被禁用),进而勒索用户支付赎金。该类勒索攻击还存在于移动端。比如2017年发现的Leatherlocker。
免费领取学习资料
2021年全套网络安全资料包及最新面试题
(渗透工具,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)
通过对近年来勒索事件的分析,可以看到勒索软件不仅从“加密数据”演化到“三重勒索”、从“散装攻击”演化到“定向攻击”,还对特定的行业、地域具有明显的针对性。
勒索病毒攻击的目标从个人用户转向支付赎金能力更高,对数据依赖性更强的政企用户。比如高校由于大量设备疏于安全加固和漏洞修复,受WannaCry感染严重。能源、医疗等承载重要数据资源的行业由于对业务连续性要求高,也成为勒索病毒攻击的“高价值”目标。另外,重要政府部门/机构、军队单位以及关系民生的关基设施与工控系统面临的攻击风险也在加剧。
经济利益驱动运作模式升级,初步形成勒索病毒黑产链条。近些年较为活跃的提供勒索即服务RaaS (Ransomware-as-a-service)平台服务的家族DopplePaymer、Egregor、Netwalker、REvil/Sodinokibi、DarkSide、Ryuk,以及今年7月首次出现的BlackMatter,都具有较高的威胁能力。
2021年7月,黑客发起了一场全球勒索软件攻击,共袭击了超过1000多家公司,并迫使瑞典最大连锁超市之一的Coop关闭了数百家门店。在这场似乎是迄今为止规模最大的供应链黑客攻击事件中,黑客将目标锁定在了IT管理软件供应商Kaseya上,并且再次揭示出勒索软件即服务(RaaS)大流行的趋势正在蔓延。
2021年7月,LockFile利用Exchange服务器的ProxyShell漏洞入侵企业内部网络,已经攻击了至少10个组织或企业,其攻击目标主要为美国和亚洲。
由于勒索病毒加密信息难以恢复、攻击来源难以溯源,一旦遭遇勒索攻击,不仅会带来赎金损失、停产损失、赔偿和罚款以及数据重新上线费用等直接损失,还包括可能因为停产或服务中断带来的社会损失。比如赎金损失,据Censuswide的调研报告显示,在遭遇勒索攻击后,会有相当一部分企业会选择支付赎金。但是,
2021年3月,美国最大的保险公司之一CAN Financial遭到黑客组织Phoenix的勒索软件攻击,约15000台设备被加密,不计其数的客户资料受到泄漏的风险。CNA Financial在试图恢复文件无果之后,开始与攻击者谈判,黑客最初索要 6,000 万美元,谈判后向黑客支付了 4,000 万美元,创下了历史上最高的已支付赎金金额的记录。
2021年5月,美国最大的成品油的管道运输商Colonial Pipeline遭到“Darkside”黑客组织的勒索病毒攻击,美国东部沿海的燃油网络陷入瘫痪。同月,美国东部17个州和首都所在的华盛顿特区进入紧急状态。
图源网络
2021年,LockBit升级为2.0版本,加密数据的速度能达到373MB/s,在不到20分钟内便可以从受感染设备上盗取并加密100GB的数据,是普通勒索病毒加密速度的3倍以上。8月,全球IT咨询巨头埃森哲遭受来自LockBit团伙的攻击,LockBit勒索团队声称窃取了超过6TB的数据,并勒索5000万美元(约3.2亿人民币)赎金。
专家揭勒索病毒真面目 勒索病毒恐怖新变种
12号,全球近百个国家和地区遭受到一种勒索软件的攻击,有网络安全公司表示,目前全球至少发生了约7万5千起此类网络攻击事件。事件发生后,受波及的多国采取应对措施,欧洲刑警组织也对“幕后黑手”展开调查。
13号,欧洲刑警组织在其官网上发布消息称,欧洲刑警组织已经成立网络安全专家小组,对发动本轮网络攻击的“幕后黑手”展开调查。此外,欧洲刑警组织还开始与受影响国家的相关机构展开紧密合作,共同应对网络攻击威胁,并向受害者提供帮助。
据报道,电脑被这种勒索软件感染后,其中文件会被加密锁住,支付攻击者所要求的赎金后才能解密恢复。网络安全专家说,这种勒索软件利用了“视窗”操作系统的一个名为“永恒之蓝”的漏洞。
微软发布相关漏洞补丁
美国微软公司12号宣布针对攻击所利用的“视窗”操作系统漏洞,为一些它已停止服务的“视窗”平台提供补丁。
英全民医疗体系电脑系统恢复正常
在本轮网络攻击中,英国NHS,也就是全民医疗体系旗下多家医疗机构的电脑系统瘫痪。目前,除了其中6家外,其余约97%已经恢复正常。英国首相特雷莎·梅13号发表讲话,称英国国家网络安全中心正在与所有受攻击的机构合作调查。
事实上,这次大规模的网络攻击并不仅限于英国。当地时间12号,俄罗斯内政部表示,内政部约1000台电脑遭黑客攻击,但电脑系统中的信息并未遭到泄露。同样遭到攻击的美国联邦快递集团表示,部分使用Windows操作系统的电脑遭到了攻击,目前正在尽快补救。西班牙国家情报中心也证实,西班牙多家公司遭受了大规模的网络黑客攻击。电信业巨头西班牙电信总部的多台电脑陷入瘫痪。
研究人员:全球损失不可估量
美国著名软件公司赛门铁克公司研究人员13号预计,此次网络攻击事件,全球损失不可估量。
赛门铁克公司研究人员表示,修复漏洞中最昂贵的部分是清空每台受攻击的电脑或服务器的恶意软件,并将数据重新加密。单单此项内容就将花费高达数千万美元。
据路透社报道,软件公司关于修复漏洞的高额损失并没有包含受影响的企业所遭受的损失。
我国相关部门采取防范措施
由于这个勒索蠕虫病毒的发展速度迅猛,不仅在世界范围内造成了极大的危害,对我国的很多行业网络也造成极大影响,目前已知遭受攻击的行业包括教育、石油、交通、公安等,针对这个情况,公安部网安局正在协调我国各家网络信息安全企业对这个勒索蠕虫病毒进行预防和查杀。
据公安部网安局专家介绍,虽然目前国内部分网络运营商已经采取了防范措施,但是在一些行业内网中依然存在大量漏洞,并成为攻击目标,而一旦这些行业内部的关键服务器系统遭到攻击,从而将会带来很严重的损失。
公安部网络安全保卫局总工程师 郭启全:因为它是在互联网上传播,互联网是连通的,所以它是全球性的。有些部门的内网本来是和外网是逻辑隔离或者是物理隔离的,但是现在有些行业有些非法外联,或者是有些人不注意用U盘又插内网又插外网,因此很容易把病毒带到内网当中。
据记者了解,这个勒索蠕虫病毒会在局域网内进行主动攻击,病毒会通过文件共享端口进行蠕虫式感染传播,而没有修补系统漏洞的局域网用户就会被病毒感染。
公安部网络安全保卫局总工程师 郭启全:现在我们及时监测病毒的传播、变种情况,然后还是要及时监测发现,及时通报预警,及时处置。这几天,全国公安机关和其他部门和专家密切配合,特别是一些信息安全企业的专家,尽快支持我们重要行业部门,去快速处置,快速升级,打补丁,另外公安机关还在开展侦查和调查。
勒索蠕虫病毒真面目如何?
5月12日开始散播勒索蠕虫病毒,从发现到大面积传播,仅仅用了几个小时,其中高校成为了重灾区。那么,这款病毒是一个什么样的病毒,如何传播,何以造成如此严重的后果呢?
这款勒索蠕虫病毒是针对微软的永恒之蓝的漏洞进行传播和攻击的。一旦电脑感染该病毒,被感染电脑会主动对局域网内的其他电脑进行随机攻击,局域网内没有修补漏洞的电脑理论上将无一幸免的感染该病毒。而该漏洞微软在今年3月份已经发布补丁,对漏洞进行了修复。
网络安全专家 孙晓骏:这个病毒利用了一个漏洞,但是我们用户没有打补丁的习惯,没有及时修复这次漏洞,这个病毒样本通过漏洞攻击了非常多的电脑。
根据网络安全公司数据统计,截止5月13日晚8点,我国共有39730家机构被感染,其中教育科研机构有4341家,高校成为了这次蠕虫病毒的重灾区。
网络安全专家 孙晓骏:这次病毒利用了445的一个重要的端口。校园网因为ip直连的情况,导致没有一个nat和防火墙来阻断对445端口的访问所以在校园网没有打补丁的机器就直接暴露在病毒之下了。
因为电脑蠕虫病毒有主动攻击的特性,所以每一次蠕虫病毒的传播范围都很广。然而在5月12号爆发的蠕虫病毒与以往不同,它入侵电脑后会加密电脑中图片、文档、视频、压缩包等各类资料,并跳出弹窗,被告之只有交了赎金,才能解密电脑中被加密的资料。
被感染蠕虫病毒后,不到十秒,电脑里的所有用户文件全部被加密无法打开。网络安全专家介绍,用户电脑一旦被感染这种勒索病毒,被加密的文件目前还没有找到有效的办法可以解锁。而专家并不建议用户支付赎金取得解锁。
网络安全专家 孙晓骏:加密的文件会根据病毒指引去付赎金获得密钥,但是根据目前的研究看成功的几率非常低,整个互联网安全界在积极的探索有没有办法解开这个密钥。因为它用的是高强度非对称加密的算法,这个密钥空间非常大,就算用暴力破解也需要非常长的时间,目前来看是不可接受的。
针对已经被感染病毒的用户,专家建议首先使用安全软件查杀蠕虫病毒,并保留被加密的文件,待日后网络安全公司找到有效方法后再进行解锁。
5月15日可能再次迎来病毒传染高峰
勒索蠕虫病毒从发现到爆发,仅用了几个小时,然而网络专家表示,传染高峰期不能单纯认为已经过去。在5月15日,也就是下周一可能再次出现一个高峰,网络专家特别提示,网民们一定要做好防范措施。
这次勒索蠕虫病毒爆发的时间是5月12日,星期五,正是机构和单位休息的周末,网络安全专家提示,周一上班首先要做的就是先断网,进行补丁修复。
网络安全专家 孙晓骏:周一上班一定要先拔网线,安装安全软件,打上补丁,然后再插上网线进行工作,否则没有打补丁的电脑非常大的几率会收到蠕虫病毒攻击。
席卷全球的WannaCry勒索病毒的影响仍在持续,目前至少有150个国家受到网络攻击。北京青年报记者了解到,国内除了多所高校遭到了网络攻击,还有相当一部分企事业单位的电脑也同样中招。据英国媒体报道,一名22岁的英国网络工程师注意到,这一勒索病毒曾不断尝试进入一个极其特殊、尚不存在的网址,他顺手注册了这个域名竟然阻拦了病毒的蔓延趋势。令人遗憾的是,勒索病毒未来仍有进一步蔓延的趋势。昨天下午,国家网络与信息安全信息通报中心紧急通报,在全球范围内爆发的勒索病毒出现了变种,英国小伙无意间发现的“治毒方法”已经失效。
国内多家单位遭病毒攻击
5月12日晚,WannaCry勒索病毒在全球多个国家蔓延,国内多所高校的网络遭受到勒索病毒的攻击,大量学生毕业论文等重要资料被病毒加密,只有支付赎金才能恢复。
昨日,北青报记者了解到,受到该病毒影响的不仅仅是校园网,还包括部分企事业单位。
据一名中国联通郑州分公司的工作人员称,5月14日,因为受到比特币勒索病毒的影响,单位电脑全部瘫痪。
5月13日,响水公安局出入境办事处发布消息称,因公安网遭遇新型病毒攻击,暂时停办出入境业务,具体恢复时间等待通知。
“弄了一宿,数据也没有恢复过来。”昨天,山东的一名民警告诉北青报记者,受到勒索病毒影响,单位存储资料的电脑被锁定,学习计算机专业的他最终也只能束手无策。
中石油部分加油站受影响
同样受影响的还有中国石油加油站。昨日,中国石油在其官网中发布公告称,5月12日22点30分左右,因全球比特币勒索病毒爆发,公司所属部分加油站正常运行受到波及。病毒导致加油站加油卡、银行卡、第三方支付等网络支付功能无法使用。不过,加油及销售等基本业务运行正常,加油卡账户资金安全不受影响。
昨日下午,北青报记者与北京地区五个中国石油加油站取得了联系。
其中中国石油首汽12号加油站的工作人员表示,13日起,因为受到新型病毒的影响,加油站的手机支付、加油卡支付等多种支付方式均受到影响,虽然上午进行了紧急抢修,但仍存在网络不稳定的情况。中国石油国门加油站的工作人员告诉北青报记者,截至下午4点,国门加油站仍只接受现金支付或国门加油站的加油卡支付费用。
中国石油昨天下午表示,根据现场验证过的技术解决方案,开始逐站实施恢复工作。80%以上加油站已经恢复网络连接,受病毒感染的加油站正在陆续恢复加油卡、银行卡、第三方支付功能。
中国石油大湖山庄西南、中国石油东鹏加油站、中国石油京顺加油站的工作人员告诉北青报记者,已经在中午前恢复了手机支付和加油卡支付的功能。
病毒传播一度被意外拦阻
来自英国的消息似乎为战胜勒索病毒带来了一丝希望。
英国媒体13日报道,一名22岁的英国网络工程师12日晚注意到,这一勒索病毒正不断尝试进入一个极其特殊、尚不存在的网址,于是他顺手花8.5英镑(约合75元人民币)注册了这个域名,试图借此网址获取勒索病毒的相关数据。
令人不可思议的是,此后勒索病毒在全球的进一步蔓延竟然得到了阻拦。
这名工程师和同事分析,这个奇怪的网址很可能是勒索病毒开发者为避免被网络安全人员捕获所设定的“检查站”,而注册网址的行为无意触发了程序自带的“自杀开关”。
也就是说,勒索病毒在每次发作前都要访问这个不存在的网址,如果网址继续不存在,说明勒索病毒尚未引起安全人员注意,可以继续在网络上畅行无阻;而一旦网址存在,意味着病毒有被拦截并分析的可能。
在这种情况下,为避免被网络安全人员获得更多数据甚至反过来加以控制,勒索病毒会停止传播。
勒索病毒已经出现新变种
意外拦阻勒索病毒的英国网络工程师和一些网络安全专家都表示,这种方法目前只是暂时阻止了勒索病毒的进一步发作和传播,但帮不了那些勒索病毒已经发作的用户,也并非彻底破解这种勒索病毒。
他们推测,新版本的勒索病毒很可能不带这种“自杀开关”而卷土重来。这种推测果然很快成为现实。
昨天国家网络与信息安全信息通报中心紧急通报:监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种:WannaCry 2.0, 与之前版本的不同是,这个变种不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
北京市委网信办、北京市公安局、北京市经信委也联合发出《关于WannaCry勒索蠕虫出现变种及处置工作建议的通知》。
该通知要求各单位立即组织内网检测,一旦发现中毒机器,立即断网处置,严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。《通知》称,目前看来对硬盘格式化可清除病毒。
欧盟刑警组织下属的欧洲网络犯罪中心13日表示,此次勒索病毒攻击的规模之大前所未有,需要通过复杂的国际调查寻找犯罪嫌疑人,欧盟刑警组织已和多国合作对此次攻击展开调查。
卡巴斯基新技术可使勒索软件“免杀技术”失效
5月28日,卡巴斯基实验室亚太区病毒中心负责人董岩对外宣布,“卡巴斯基的检测与防御技术发展有了新的进展。在云端,卡巴斯基的恶意软件分析系统所拥有的自主虚拟化平台可以避开恶意软件对虚拟化平台的检测,而且恶意软件在虚拟分析系统中的运行速度与真实环境无异。”
他同时表示,除了对勒索软件的特定行为、代码进行检测外,卡巴斯基的分析系统还可以针对勒索软件的一般行为进行分析检测,这使得它能够检测未知的勒索软件。比如,WannaCry最初的版本就是由这种技术检测出来的。此外,卡巴斯基云端分析系统还可以对勒索软件的对抗手段进行检测,如长循环与反射加载。
卡巴斯基实验室亚太区病毒中心负责人董岩
2017年,陆续爆发的永恒之蓝(WannaCry)、坏兔子、Petya等勒索软件,使政府、教育、医院、能源、通信、制造业等众多关键信息基础设施领域遭受到了前所未有的重大损失。
正当企业下定决心将防护勒索软件攻击进行到底时,勒索软件已经开始了默默的反击。2018年以来,勒索软件复杂性和变种的速度均有所增加,并通过使用各种混淆技术、更精细的设计确保攻击的准确性。
最初WannaCry版本的朴素界面
当今网络世界,勒索软件威胁持续发生,卡巴斯基实验室对勒索软件的研究从来没有停止过,近期,卡巴斯基实验室就解析勒索软件的发展与攻防技术做了很好的诠释。
自1989年AIDS/PC Cyborg 勒索病毒开始。勒索软件通常由两种形式:一是锁屏类,即锁定用户计算机或手机,要求受害用户支付赎金解锁;二是加密类,即加密用户文件,要求受害用户支付赎金解密文件。目前我们遇到的基本都是文件加密类的勒索软件。
勒索软件感染破坏的一般过程:勒索软件作者使用对称加密算法加密用户文件,用非对称加密算法保护密钥。而密钥长度足够的话,可以说是无法破解的。
卡巴斯基对WannaCry和ExPetr的特点进行了分析。WannaCry与其前一版本并无本质区别,但因为引入了永恒之蓝漏洞利用,使其造成了短时间内爆发式的感染。通过卡巴斯基样本溯源系统,卡巴斯基研究人员发现了WannaCry的最初版本,并发现其与朝鲜Lazarus攻击孟加拉银行所用的Contopee后门有共同的代码。
GandCrab使用Nsis混淆包装自身
ExPetr在内网传播方面除了使用了永恒之蓝漏洞利用,还会利用APT攻击的手法在内网中进行横向移动。而ExPetr与2015年底攻击乌克兰电站的BlackEnergy硬盘擦除程序有相似代码,这也使研究人员认为ExPetr可以溯源至开发BlackEnergy的攻击组织——著名的俄罗斯APT攻击组织Sofacy。
对国内流行的GlobeImposter和GandCrab的特点进行了分析。两者都使用了长循环、反射加载等多种方法对抗安全软件、安全厂商的分析系统,使得没有优秀主动防御系统的安全软件无法抵御它们的攻击。
然而,对于这一切,卡巴斯基的先进反病毒技术显得游刃有余。
“在客户端,我们同样有先进的技术手段防御勒索软件。除了传统的静态文件分析和启发式分析技术外,卡巴斯基的主动防御系统可以在勒索软件运行的同时分析其行为,当发现其行为符合勒索软件行为模式时将其阻断,并回滚一切其进行的操作,恢复被勒索软件加密的文件和被勒索软件修改的注册表设置。”董岩表示,卡巴斯基还引入了基于局部敏感哈希技术的VisHash技术,这使得可以使用一个VisHash通杀一批相似的恶意软件样本,也使部分病毒采用的简单“免杀技术”无效,比如,2018年曾在国内肆虐的GlobeImposter样本其实代码彼此都很相似,而这些样本都可以被一个VisHash覆盖。
LockBit2.0勒索软件攻击埃森哲 国内企业应加强防范
近日,全球IT咨询巨头埃森哲遭到LockBit勒索团伙的网络攻击,公司6TB的内部数据被窃取,2500台计算机遭遇宕机,所中病毒为LockBit的2.0版本。由于LockBit2.0勒索软件近段时间异常活跃,且危害性较大,因此瑞星公司发布安全提醒,建议广大用户加强警惕,谨防LockBit2.0勒索软件大规模爆发。
事件回顾:
8月11日,全球IT咨询巨头埃森哲遭受了来自LockBit勒索软件团伙的攻击,其2500台属于员工和合作伙伴的计算机已中招,此次埃森哲遭遇的网络攻击,是LockBit勒索软件的2.0版本。LockBit团伙表示,如果埃森哲不尽快支付5000万美元(约合3.2亿人民币)赎金,将会把所窃取的6TB数据公之于众。
图:LockBit勒索软件运营商网站显示数据泄露倒计时
据悉,埃森哲是全球最大的上市咨询公司和《财富》世界500强公司之一,提供战略、咨询、数字、技术和运营服务及解决方案。为超过120个国家200个城市的客户提供服务,其客户包括超过四分之三的世界500强企业、各国政府机构以及军队。埃森哲涉足 汽车 、银行、政府、技术、能源和电信等领域,市值2032亿美元,旗下拥有超过50万员工。
勒索软件及其组织背景:
Lockbit勒索软件早在2019年9月就被发现,当时称之为“ABCD病毒”,利用此勒索软件进行攻击的黑客团伙以针对企业及政府组织而出名,主要目标为中国,印度,印度尼西亚,乌克兰、英国,法国,德国等国家。今年6月,LockBit勒索团伙将原有勒索软件升级为LockBit 2.0版本,并对外宣称这是全世界加密最快的勒索软件,可以在不到 20 分钟的时间内从受感染的系统下载 100 GB 的数据。
图:勒索软件加密速度对比表
瑞星安全研究院介绍,由于该勒索软件通过RDP弱口令爆破攻击,不仅加密本地磁盘文件,还将枚举并加密同一网段下的所有共享磁盘,同时加密方式采用了RSA结合AES,因此至今在没有秘钥的情况下是无法被破解的。
LockBit勒索团伙采用了勒索软件即服务 (RaaS) 的形式,为其客户(实际发动攻击的人)提供基础设施和恶意程序,然后收取一部分赎金分红。LockBit自推出以来,一直非常活跃,帮派代表推广RaaS并在各种俄语黑客论坛上提供支持。当勒索软件主题在网络犯罪论坛上被禁止后,LockBit于2021年6月在其数据泄漏站点上宣布了LockBit 2.0 RaaS。
图:LockBit2.0 RaaS的宣传信息
预防措施:
瑞星公司发现,国内已有部分企业感染了LockBit2.0勒索软件,同时从瑞星“云安全”系统数据可以看出,仅7月份所截获勒索软件样本就有1.12万个,感染次数为5.7万次,因此考虑到LockBit 2.0感染性和危害性巨大,瑞星为广大用户提供以下防御措施:
针对RDP弱口令攻击的防范建议:
1. 限制可使用RDP的用户,仅将远程访问授权给那些必须用它来执行工作的人。
2. 建立双重验证,如Windows平台下的Duo Security MFA或Linux平台下google-authenticator等认证程序。
3. 设置访问锁定策略,通过配置账户锁定策略,调整账户锁定阀值与锁定持续时间等配置,可以有效抵御一定时间下高频的暴力破击。
4. 审视RDP的使用需求,如果业务不需要使用它,那么可以将所有RDP端口关闭,也可以仅在特定时间之间打开端口。
5. 重新分配RDP端口,可考虑将默认RDP端口更改为非标准的端口号, 可避免一部分恶意软件对特定RDP端口的直接攻击,仍需另外部署端口扫描攻击防范措施。
6. 定期检查、修补已知的RDP相关漏洞。
7. 创建防火墙规则限制远程桌面的访问, 以仅允许特定的IP地址。
8. RDP的登陆,应使用高强度的复杂密码以降低弱口令爆破的机会。
针对系统安全性的防范建议:
1. 及时更新软件及系统补丁。
2. 定期备份重要数据。
3. 开启并保持杀毒软件及勒索防护软件功能的正常。
4. 定期修改管理员密码并使用复杂度较高的密码。
5. 开启显示文件扩展名,防范病毒程序伪装应用程序图标。
针对局域网安全性的防范建议:
1. 非必要时可关闭局域网共享文件或磁盘,防止病毒横向传播。
2. 对局域网共享文件夹设置指定用户的访问权限,防止不必要的权限遭到病毒滥用。
3. 通过防火墙规则限制如445、3389端口/关闭445、3389端口或是修改端口号,防止病毒通过扫描端口等方式查询区域资产信息。
防范勒索软件最有效的手段是
安全意识培训:对员工和广大计算机用户进行持续的安全教育培训是十分必要的,应当让用户了解勒索软件的传播方式,如社交媒体、社会工程学、不可信网站、不可信下载源、垃圾邮件和钓鱼邮件等。通过案例教育使用户具备一定的风险识别能力和意识。
2. 电子邮件安全:钓鱼邮件是目前勒索软件传播的主要方式,有条件的单位和用户应该部署电子邮件防护产品,对所有的电子邮件附件进行病毒扫描。
3. 采用多层防护的网络安全策略:很多勒索软件与高级网络攻击相结合,单一的防护手段无法抵御,应该采取多种防护手段相结合方式搭建多层的网络安全防护体系,如:高级威胁防护、网关防病毒、入侵防御以及其他基于网络的安全防护手段。
4. 终端防护:由于终端的可以移动性,很容易将来自外部的威胁(包括勒索软件)带入内部网络,因此应该对包括移动终端在内的所有主机进行防护,采取的措施除了安装传统的杀毒软件外,还应包括补丁管理、Web内容过滤以及主动防护类的病毒防护产品等。
5. 网络隔离:目前勒索软件已经可以通过局域网传播,为了防止勒索软件的扩散,应该采取有效的网络隔离措施,将关键的业务服务程序、数据和设备隔离到独立的网络中,防止来自网络的感染。
6. 数据备份和恢复:可靠的数据备份可以将勒索软件带来的损失最小化,但同时也要对这些数据备份进行安全防护,避免被感染和损坏。
7. 对加密网络流量的监测:当前采用SSL/TLS加密的Web服务越来越多,如果勒索软件通过加密的Web服务传播,就能够绕过传统的防护手段。因此,必须采取支持SSL监测的防护手段,检测SSL加密会话中存在的威胁。