<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    避免成為下一個受害者:勒索病毒急救響應篇

    VSole2021-08-29 10:38:10

    判斷是否感染勒索病毒

    由于勒索病毒主要目的是勒索,攻擊者在目標主機完成數據加密后,一般會提示受害者支付贖金。因此,勒索病毒有明顯區別于一般病毒的典型特征,可以通過以下特征來判斷是否感染勒索病毒。

    1.電腦桌面出現勒索信息文件

    主機被感染勒索病毒后,最明顯的特征是電腦桌面或者文件目錄下通常會出現新的文本文件或網頁文件,這些文件用來說明如何解密的信息,同時顯示勒索提示信息及解密聯系方式。為了更加明顯的提示受害者勒索信息,部分家族甚至直接修改電腦桌面背景。

    以下是部分流行勒索病毒的勒索信息:

    << 滑動查看下一張圖片 >>

    2. 文件被篡改

    主機被感染勒索病毒后,另一個明顯的特征是主機上很多文件后綴名被篡改,導致文檔、照片、視頻等文件變成不可打開的形式。一般情況下, 文件后綴名會被修改成勒索病毒家族的名稱或者勒索病毒家族的代表標志,比如Phobos常用的加密后綴有:.dewar、.devil、.Devos、.eight、.eking等;Hospit在針對醫療行業進行攻擊時,使用的加密后綴為.guanhospit,針對制造業發動攻擊,使用的加密后綴為.builder;GlobeImposter的相關后綴就超過兩百五十種,“十二生肖”系列、“十二主神”系列、“C*H”系列變種都曾在國內引起軒然大波。

    3.業務訪問異常

    主機被感染病毒后,由于業務系統文件被篡改,或者病毒在主機上調用系統程序異常,都可能導致主機業務系統訪問異常,甚至業務癱瘓的現象。比如早期部分Wannacry變種永恒漏洞利用失敗導致srv.sys 驅動異常出現主機藍屏現象。

    勒索病毒急救響應措施

    基礎急救措施

    針對小型單位或者沒有能力進行病毒溯源的組織,在勒索病毒響應方面,最先考慮的考慮是盡快切斷病毒在內網的傳播感染。

    1. 斷網隔離

    第一時間將所有感染主機進行網絡隔離,可采用深信服的一鍵全局隔離方案,或采取拔網線的物理方式,這樣是防止勒索病毒在內網進一步傳播感染,避免組織造成二次損失最直接的方式。至于其它未中招的主機,建議根據災情實際情況,選擇是否隔離網絡。理論上來講,如果災情嚴重,建議所有主機都隔離網絡,待應急結束,加固完成后,再放通網絡。

    2.端口隔離

    進一步關閉135、139、443、445、3389等TCP端口,以及137、138等UDP端口,避免病毒利用端口進行傳播。尤其RDP 端口,如無業務需要,建議直接關閉,如有業務需要,也建議通過微隔離等手段進行策略訪問控制及封堵。

    3.病毒查殺

    確保病毒不會在內網橫向擴散后,借用病毒查殺工具進行病毒全盤掃描,找到病毒文件進行隔離查殺處置。如主機核心系統文件被加密,則進行系統重裝。

    4.加固防范

    為避免下一次感染,對網絡進行加固升級防護措施。包括:

    • 及時對操作系統、設備、以及軟件進行打補丁和更新;
    • 確保安全設備及安全軟件等升級到最新版本,包括網絡上的反病毒、入侵防護系統、以及反惡意軟件工具等;
    • 做好網絡安全隔離,將網絡隔離到安全區,確保某個區域的感染不會輕易擴散到其他區域;
    • 建立并實施自帶設備安全策略,檢查并隔離不符合安全標準(沒有安裝反惡意軟件、反病毒文件過期、操作系統需要關鍵性補丁等)的設備;
    • 建立并實施權限與特權制度,使無權限用戶無法訪問到關鍵應用程序、數據、或服務;
    • 制定備份與恢復計劃,最好能將備份文件離線存儲到獨立設備。

    完善急救措施

    針對大型單位或者有溯源需求的組織,在急救過程需要注意保留現場,避免給后續做防御加固、解密恢復帶來困難。

    1. 梳理資產,確認災情

    盡快判斷影響面,有利于后續工作開展及資源投入,確認感染數量、感染終端業務歸屬、感染家族等詳情。梳理的表格可參考如下:


    2、保留現場,斷開網絡

    盡快斷網,降低影響面,保留現場,不要輕易重啟或破壞(若發現主機還沒完成加密的情況,可以即刻斷電,交給專業安全人員處理),避免給后續溯源分析、解密恢復帶來困難。

    3、確認訴求,聚焦重點

    確認訴求,是勒索病毒應急響應的核心。

    受害組織必須明確核心訴求,比如數據解密、加固防御、入侵分析(溯源取證)、樣本分析、企業內網安全狀況評估等,應急響應人員則根據核心訴求,按照緊急程度依次開展工作。

    4、樣本提取,數據收集

    提取系統日志:將C:\Windows\System32\winevt\Logs目錄拷貝一份到桌面,然后在桌面上將其壓縮為以感染主機命名的壓縮包,例如:192.168.1.1-windows-log.zip

    提取加密文件:選取若干文件較小的被加密文件,留作后面解密嘗試,以及用于判斷勒索病毒家族。

    • 判斷病毒文件是否還在加密

    使用everything文件檢索工具,搜索被加密文件,比如文件加密后綴為“Ares666”,那么就搜索“*.Ares666”,按修改時間排序,觀察是否有新的被加密文件,如果正在產生新加密文件,立刻關機,關機后可將磁盤進行刻錄用來分析;如果已經停止加密,則繼續進行后續步驟。

    • 收集系統日志文件

    Windows系統日志目錄為“C:\Windows\System32\winevt\Logs”,可以整個打包下來。(整體文件比較大,可進行壓縮,直接壓縮可能會失敗,原因是文件被占用,將Logs目錄拷貝到桌面再壓縮即可。)

    • 采集家族信息

    被加密的文件不是病毒樣本,因此可把完整的加密后綴、勒索文本/彈窗一起保存或截圖保存,如果截圖則截圖要完整和清晰。

    • 查找病毒文件

    勒索病毒文件通常都比較新,可以使用everything搜索“*.exe”,按修改時間(或創建時間)排序,通過目錄和文件名猜測可能的病毒文件,一般可能性比較大的目錄包括:

    “C:\Windows\Temp”

    “C:\Users\[user]\AppData\Local\Temp”

    “C:\Users\[user]\Desktop”

    “C:\Users\[user]\Downloads”

    “C:\Users\[user]\Pictures”等等。

    5、判斷家族,嘗試解密

    通過深信服EDR官網根據勒索信息文件和加密后綴進行家族搜索,從而確認病毒家族,EDR官網網址如下:

    https://edr.sangfor.com.cn/#/information/ransom_search

    如果該病毒家族有解密工具,可直接進行下載,注意需要將原加密數據備份后再進行解密,謹防損壞后永久性丟失數據。

    6、溯源取證,封堵源頭

    通過對主機日志、安全產品日志的詳細排查,定位入侵來源,還原攻擊過程,盡快對攻擊入口進行封堵。一般來說通過文件修改時間,確定各個主機之間的先后感染順序,一般情況下,最開始被感染的主機,即內網入侵點之所在。

    7、加固防御,以絕后患

    加固防御,也是勒索病毒應急響應的重要組成部分,是防止二次傷害,二次中招的關鍵步驟,主要的加固和防御方向如:避免弱口令,避免多個系統使用同一口令;漏洞管理,定期漏掃,及時打補丁,修復漏洞;安裝殺毒軟件,定期殺毒;數據備份,對重要的數據文件定期進行非本地備份;安全意識宣傳,包括不使用不明來歷的U盤、移動硬盤等存儲設備、不要點擊來源不明的郵件以及附件、不接入公共網絡也不允許內部網絡接入來歷不明外網PC等等。

    勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國內某知名財務軟件0day漏洞或被大規模勒索利用。短短一天時間,確認來自于同個勒索病毒的攻擊案例已超2000余例,且數量正呈不斷上升趨勢。如此大規模的勒索病毒攻擊,瞬間在安全業界激起千層浪,引發了廣泛的社會關注。為了對抗勒索攻擊,市面上出現了很多反勒索安全防護產品或數據備份產品。瑞數信息表示,現有反勒索安全技術面對新型勒索攻擊最大的兩個防護弱點分別是應用漏洞與響應速度。
    根據深信服云端監測,2021年全網遭受勒索攻擊高達2234萬次,其中單筆贖金高達4000萬美元,再次刷新勒索病毒攻擊的最高贖金紀錄。分鐘級響應,小時級處置云端專家極速響應,高效閉環勒索事件一旦發生勒索事件,持續在線的深信服云端專家將在5分鐘內快速響應,1小時內遏制事件。在服務期間,遭受勒索攻擊成功的用戶最高可理賠100萬。
    近期,火絨安全截獲到Magniber勒索病毒最新變種,其病毒文件名會偽裝成殺毒軟件更新程序,并以控制面板組件動態庫的形式傳播,手段非常具有欺騙性。火絨安全軟件最新版本可成功查殺Magniber勒索病毒及新變種。近期Magniber新變種各省感染情況一覽Magniber勒索病毒歷史上一共出現過兩次變種。
    想要做好勒索病毒防范首先需了解勒索病毒攻擊全過程。通過對多種勒索傳播事件分析,形成專項勒索解決方案,一站式解決用戶困境,形成勒索病毒防護閉環。勒索病毒主動防護結合勒索病毒行為特征,北信源EDR在客戶端內置針對勒索病毒的檢測分析模型,基于人工智能引擎,可實時發現并中止勒索病毒行為。
    近日,安恒信息接到某客戶反饋,現場存在.mkp勒索病毒告警事件,經排查發現該告警并非誤報,而是客戶的個人辦公電腦下載安裝了盜版軟件,觸發了勒索病毒
    威脅“進不來”,擴散“藏不住”,敏感數據“帶不走”
    Fin7 與針對全球數百家公司的黑客攻擊有關,目標是主要零售商使用的銷售點系統。Fin7 有偽裝成真實公司的歷史,導致研究人員相信該組織“正在利用虛構的 Bastion Secure 公司招募不知情的 IT 專家參與勒索軟件攻擊”。在調查 Bastion Secure 的過程中,一位 Gemini 部門的消息人士在這家假公司申請了一份工作=
    0x0概述 近年來,老式勒索病毒依舊活躍,而新型勒索病毒花樣百出,深信服安全云腦就捕獲到一款具有“地方特色”的勒索病毒,其加密后綴為.beijing。及lock_XXX文件; 勒索提示文檔: 遍歷目錄下所有文件; 打開待加密文件; 重命名為*.beijing; 使用AES算法加密; 文件末尾寫入二次加密后的AES密鑰 完成加密后自刪除。
    曾經在短短兩個月時間內讓犯罪分子獲利近60萬美元的勒索病毒GandCrab V5.1在北京時間2月19日已升級到V5.2版本,病毒此次更新主要是為了應對V5.1版本密鑰泄露問題,更換了加密使用的主密鑰,同時升級后的病毒開啟了新的傳播方式。截止目前,已有相當部分用戶遭受GandCrab V5.2勒索病毒的攻擊,望廣大網民予以重視。
    據廣東省通信管理局網站消息,廣東省通信管理局5月12日發布了《關于勒索病毒對關鍵信息基礎設施威脅的預警通報》。例如在 2020 年的 8 月和 11 月,多家傳統企業就先后遭到勒索病毒的攻擊,勒索團伙均要求企業支付高額贖金,否則將把盜竊數據在暗網出售。從勒索病毒感染的行業來看,數據價值較高的傳統行業、醫療、政府機關遭受攻擊較為嚴重,依次占比為37%、18%、14%,總計占比高達69%。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类