勒索病毒预防指南

admin 2023年2月21日13:18:00评论34 views字数 2464阅读8分12秒阅读模式

点击蓝字

关注我们

勒索病毒是黑客通过锁屏、加密文件等方式劫持用户文件并以此敲诈用户钱财的恶意软件。黑客利用系统漏洞、网络钓鱼等方式,向受害电脑或服务器植入病毒,进以加密硬盘上的关键文档乃至整个硬盘,然后向受害者索要数额不等的赎金。近期,勒索病毒攻击事件频发。一系列攻击严重影响金融、能源、交通等领域服务于生产生活的信息系统正常运转,危害极大,一旦感染将给企业带来无法估量的损失。


勒索病毒典型传播方式

利用安全漏洞传播

攻击者利用弱口令,远程代码执行等网络产品安全漏洞,攻击入侵用户内部网络,获取管理员权限,进而主动传播勒索病毒。目前,攻击者通常利用己公开且已发布补丁的漏洞,通过扫描发现未及时修补漏洞的设备,利用漏洞攻击入侵并部署勒索病毒,实施勒索行为。

利用钓鱼邮件传播

攻击者将勒索病毒内嵌至钓鱼邮件的文档、图片等附件中,或将勒索病毒恶意链接写入钓鱼邮件正文中,通过网络钓鱼攻击传播勒索病毒。一旦用户打开邮件附件,或点击恶意链接,勒索病毒将自动加载、安装和运行,实现实施勒索病毒攻击的目的。

利用网站挂马传播

攻击者通过网络攻击网站,以在网站植入恶意代码的方式挂马,或通过主动搭建包含恶意代码的网站,诱导用户访问网站并触发恶意代码,劫持用户当前访问页面至勒索病毒下载链接并执行,进而向用户设备植入勒索病毒。

利用移动介质传播

攻击者通过隐藏U盘、移动硬盘等移动存储介质原有文件,创建与移动存储介质盘符、图标等相同的快捷方式,一旦用户点击,自动运行勒索病毒,或运行专门用于收集和回传设备信息的木马程序,便于未来实施针对性的勒索病毒攻击行为。

利用软件供应链传播

攻击者利用软件供应商与软件用户间的信任关系,通过攻击入侵软件供应商相关服务器设备,利用软件供应链分发、更新等机制,在合法软件正常传播、升级等过程中,对合法软件进行劫持或篡改,规避用户网络安全防护机制,传播勒索病毒。

利用远程桌面入侵传播

攻击者通常利用弱口令、暴力破解等方式获取攻击目标服务器远程登录用户名和密码,进而通过远程桌面协议登录服务器并植入勒索病毒。同时,攻击者一旦成功登录服务器,获得服务器控制权限,可以服务器为攻击跳板,在用户内部网络进一步传播勒索病毒。


勒索病毒攻击链解析

   / 边界突破

一般攻击者通过信息收集后用RDP爆破、钓鱼邮件、Web漏洞利用、水坑站点等方式实现从外网到内网的传播。其中RDP爆破因其低成本、并且可以直接获取到主机权限的优势,是攻击者主要利用方式。钓鱼邮件攻击则是攻击者以广撒网的方式大量传播垃圾邮件、钓鱼邮件,一旦收件人打开邮件附件或者点击邮件中的链接地址,勒索软件会以用户看不见的形式在后台静默安装,实施勒索。Web漏洞利用一般是攻击者利用页面上的恶意广告验证用户的浏览器是否有可利用的漏洞,如果存在,用户正常访问页面时,攻击者利用漏洞将勒索软件下载到用户的主机。

边界突破是勒索攻击第一步,也是防护过程中关键的一步,防守方需提前识别内网风险,提前进行隐患消除。

   / 病毒投放

成功入侵到内网后,攻击者开始向目标主机下发提权程序、勒索加密密钥等,实现恶意程序安装与C&C通信。在这个阶段,防守方需要加强日常威胁分析手段,从而在病毒投放阶段提前检测出威胁。

   /加密勒索

攻击者执行加密程序对目标主机的数据进行加密,并进行勒索弹窗提示等,新的窃密勒索模式则在数据加密前将数据上传到攻击者服务器,利用数据泄密风险向受害者施压,从而提高勒索成功率的目的。

   /横向传播

为了扩大战果范围,攻击者往往会在已经入侵内部网络的情况下,通过实施内部鱼叉式网络钓鱼、利用文件夹共享协议等方式在攻击目标内部网络横向移动,或利用勒索病毒本身类蠕虫的功能,进一步扩大勒索病毒感染范围和攻击影响。


如何有效预防勒索病毒攻击

加强组织内部网络安全管理

在网络隔离、资产管理等方面采取措施,如进行物理和逻辑的网络隔离、非必要不开放445、137、138、139等高危端口、及时更新杀毒软件和漏洞补丁、避免关键信息系统在互联网上暴露、与供应商签订协议明确安全责任和义务。评审供应商提供服务情况等。

制定网络安全应急预案

建立内部涵盖勒索病毒攻击等网络安全突发事件的应急组织体系和管理机制,加强勒索病毒攻击应对统筹管理,明确工作原则、职责分工、应急流程、关键措施等。一旦发生勒索病毒攻击事件,立即启动内部网络安全应急预案,并按照预案要求及时开展应急处置工作,确保有效控制、减轻、消除勒索病毒攻击影响。

部署专业网络安全产品

在终端侧、网络侧等部署网络安全产品,并日常排查设备告警情况。例如,在终端侧,安装具有主动防御功能的安全软件,不随意退出安全软件、关闭防护功能、执行放行操作等,并设立应用软件白名单,及时保持白名单的准确性.完整性、实时性;在网络侧,部署流量监测、阻断等类型的网络安全设备,加强针对勒索病毒攻击威胁的监测、溯源等。

全面强化监测预警和应急处置

常态化开展7×24小时网络安全监测和通报预警等工作,加强对重要网络、重点系统、工控系统进行监控与巡检,严控安全风险,并及时发现、预警、处置异常网络攻击行为,对发现的问题和隐患要第一时间进行整改。

加强用户网络安全意识

以培训、演练等提高网络安全意识,在用户层面切断勒索病毒传播的入口。例如,在文件方面,不点击来源不明的邮件附件、打开邮件附件前进行安全查杀等;在网站方面,不从不明网站下载软件等;在外接设备方面,不混用工作和私人的外接设备、关闭移动存储设备自动播放功能并定期进行安全查杀等。

做好重要数据备份工作

根据文件和数据的重要程度分类分级进行存储和备份,如主动加密存储重要、敏感的数据和文件,防范利用勒索病毒的双重或多重勒索行为。明确数据备份的范围、内容、周期等,定期采取本地备份、异地备份、云端备份等多种方式进行数据备份,增加遭受勒索病毒攻击且数据文件加密、损坏、丢失等情况下恢复数据的可能。

 • end • 

文字来源 | 戴   鑫

编辑排版 | 宋语馨

责任编辑 | 张   悦

勒索病毒预防指南

网络与信息安全中心

勒索病毒预防指南


原文始发于微信公众号(CE安全圈):勒索病毒预防指南

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月21日13:18:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   勒索病毒预防指南http://cn-sec.com/archives/1268486.html

发表评论

匿名网友 填写信息