关于勒索病毒预警与防护方案

VSole2023-02-20 11:11:58

据广东省通信管理局网站消息,广东省通信管理局5月12日发布了《关于勒索病毒对关键信息基础设施威胁的预警通报》。

勒索案例

2020年3月

2020年3月某大型金融数据和分析工具服务商位于全国多地的数百台服务器在一小时内先后被勒索病毒攻击后,数据被锁定。

2020年8月

某短视频制作公司一台小型网络存储器(俗称nas)被勒索病毒入侵,造成所有视频素材被锁。

2021年3月

计算机巨头宏碁遭到了勒索软件攻击,勒索软件团伙REvil成功入侵宏碁的系统,并公布了部分宏碁的财务电子表格、银行对账单,索要的赎金达到5000万美元(约合3.25亿元人民币)

2021年4月

某机械生产企业3台服务器中勒索病毒,服务器内积累近20年的图纸资料都被加密勒索。

2021年5月

外媒报导称:美国最大输油管道公司Colonial Pipeline遭勒索软件攻击,导致其被迫关闭管道系统

根据腾讯今年发布的《2021上半年勒索病毒趋势报告及防护方案建议》显示,在 2021 年上半年,GlobeImposter家族和具有系列变种的Crysis家族等老牌勒索病毒依然活跃,而Phobos、Sodinokibi、Buran、Medusalocker、Avaddon、lockbit、Ryuk、NEMTY等新型勒索病毒家族也有着广泛流行的趋势。其中大部分勒索病毒都有着变种多、针对性高、感染量上升快等特点,像Sodinokibi、Medusalocker等病毒甚至呈现针对国内系统定制化的操作。毫无疑问,不断数字化转型升级的国内企业已经成为诸多勒索病毒攻击的重点目标。

从区域上看,国内遭受勒索病毒攻击中,广东、浙江、山东、湖北、河南、上海、天津较为严重,其它省份也有遭受到不同程度攻击。而数据价值较高的传统行业、医疗、政府机构遭受攻击较为严重,占比依次为37%、18%、14%,总计占比高达69%。例如在 2020 年的 8 月和 11 月,多家传统企业就先后遭到勒索病毒的攻击,勒索团伙均要求企业支付高额赎金,否则将把盗窃数据在暗网出售。

从勒索病毒感染的行业来看,数据价值较高的传统行业、医疗、政府机关遭受攻击较为严重,依次占比为37%、18%、14%,总计占比高达69%。

◆ 针对企业用户定向攻击 未来勒索病毒将更加多样化、高频化

从最初的零星恶作剧,到现在频发的恶意攻击,勒索病毒为何能够如“野草”般生命力顽强,肆意生长?首先,勒索病毒加密手段复杂,解密成本高;其次,使用电子货币支付赎金,变现快、追踪难;最后,勒索软件服务化的出现,让攻击者不需要任何知识,只要支付少量的租金就可以开展勒索软件的非法勾当,大大降低了勒索软件的门槛,推动了勒索软件大规模爆发。

勒索病毒作案实施过程图

◆ 升级网络安全措施,做好事前防范是关键

面对层出不穷的勒索病毒,无论是企业还是个人用户,都应该重视网络安全措施,做好事前防范。在《报告》中提出了“三不三要”思路,即不上钩、不打开、不点击、要备份、要确认、要更新。提醒所有用户面对未知邮件要确认发件人可信,否则不要点开、不要随便打开电子邮件附件,更不要随意点击电子邮件中的附带网址;同时重要的资料要备份,并保持系统补丁/安全软件病毒库的实时更新。

01

勒索病毒传播途径

1、网站挂马

用户浏览挂有木马病毒的网站,上网终端计算机系统极可能被植入木马并感染上勒索病毒。

2、邮件传播

邮件传播是目前互联网上常见的病毒传播方式。攻击者通过利用当前热门字样,在互联网上撒网式发送垃圾邮件、钓鱼邮件,一旦收件人点开带有勒索病毒的链接或附件,勒索病毒就会在计算机后台静默运行,实施勒索。

3、漏洞传播

通过计算机操作系统和应用软件的漏洞攻击并植入病毒是近年来流行的病毒传播方式。最典型的案例是2017年在国内泛滥的WannaCry大规模勒索事件,攻击者正是利用微软445端口协议漏洞,进行感染传播网内计算机。

4、捆绑传播

攻击者将勒索病毒与其他软件尤其是盗版软件、非法破解软件、激活工具进行捆绑,从而诱导用户点击下载安装,并随着宿主文件的捆绑安装进而感染用户的计算机系统。

5、介质传播

攻击者通过提前植入或通过交叉使用感染等方式将携有勒索病毒的U盘、光盘等介质进行勒索病毒的移动式传播。此种传播途径往往发生在文印店、公共办公区域等高频交叉使用可移动存储介质的场所,也可能通过广告活动派发、街区丢弃等方式实现诱导用户使用携带勒索病毒的U盘、光盘。携带勒索病毒的光盘、U盘一旦接入计算机,勒索病毒即可能随着其自动运行或用户点击运行导致计算机被感染。

02

防护建议

1、定期做好重要数据、文件的异地/异机容灾备份工作,重要系统应采取双活容灾备份;

2、采取必要措施加强计算机系统安全防护,定期开展漏洞扫描和风险评估。

3、及时更新升级系统和应用,修复存在的中高危漏洞;

4、安装主流杀毒软件并及时升级病毒库,定期进行全面病毒扫描查杀;

5、在系统中禁用U盘、移动硬盘、光盘的自动运行功能,不要使用/打开来路不明的U盘、光盘、电子邮件、网址链接、文件;

6、在电脑及服务器等终端上关闭445、135、137、138、139、3389、5900等端口;

7、避免使用弱口令,为每台服务器和终端设置不同口令,且采用大小写字母、数字、特殊字符混合的高复杂度组合结构,口令位数应8位以上。

8、不要在网上下载安装盗版软件、非法破解软件以及激活工具;

9、关闭不必要的文件共享权限;

10、尽量避免直接对外网映射RDP服务及使用默认端口。

软件勒索病毒
本作品采用《CC 协议》,转载必须注明作者和本文链接
事件报道根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了
为各行业客户解决勒索病毒顽疾
勒索组织频繁发起勒索攻击的同时,也在快速对勒索病毒迭代更新,然而基于病毒特征库的传统杀毒软件遭遇新型勒索病毒时将毫无用武之地;勒索攻击形式多样、后果严重,终端EDR产品无“底线思维”兜底,完全依赖行为检测能力防范勒索病毒风险巨大;同时,基于防火墙、IDS、终端管理的常规解决方案,显然无法抵御已显著具备APT特征的勒索攻击,供应链攻击更使得常规方案在勒索攻击面前“漏洞百出”。为应对勒索病毒对关键信
1月30日,奇安信集团举办“椒图服务器安全管理系统-防勒索专版”产品发布会,推出针对勒索攻击防护的服务器端安全产品。勒索软件成为全球头号威胁,对抗勒索攻击已经迫在眉睫。因此,针对现行防护方案的瓶颈,奇安信提出“观其行、断其路、挖其根”的勒索病毒防护理念,打造的全新一代防护方案。
为此,亚信安全建议,要彻底解决“弹窗”骚扰,同时扫清“弹窗”背后的木马软件勒索病毒、挖矿病毒等安全威胁,需要部署信端终端安全管理系统,更需要进一步建立终端安全一体化的防护平台。其次,一站式方案构建终端安全平台,全面覆盖威胁防御和终端安全管理,支持大规模分级部署、支持多级管理架构,并可与亚信安全其他产品,以及第三方管理平台集成实现智能联动和统一管理。
12月21日,由ZOL联合行业协会举办的科技无疆·2020年度科技产品大奖评选结果正式公布。本次评选对今年新发布上市的各类科技产品进行评估,涉及16个科技大类,80余条细分产品线。经过初选、复选和终审的层层角逐,最终选拔出今年的年度卓越产品奖、年度优秀产品奖、年度推荐产品以及年度行业创新奖。其中,在企业安全产品线中,绿盟WEB协同安全解决方案WAAP、华为USG6655E系列AI防火墙获荣获202
从“黑掉卫星”挑战赛分析美太空安全攻击手段
CryptON勒索病毒, 又称为X3M、Nemesis、Cry3勒索。近日,安全专家捕获到CryptON勒索病毒的最新变种,后缀格式为.firex3m。
对这款勒索病毒与CrySiS勒索病毒相关的信息,可以去参考笔者之前的一篇文章,里面有详细的介绍。
受影响的系统包括电子邮件、车载计算机和一些执法数据库。
VSole
网络安全专家