勒索病毒防御及应急攻略

admin 2025年5月26日20:58:21评论0 views字数 8608阅读28分41秒阅读模式
一、引言
勒索病毒如同高悬在信息安全领域的达摩克利斯之剑,对个人及企业的数据安全和正常运营造成了严重威胁。它能在短时间内加密大量重要数据,迫使受害者支付赎金以换取解密密钥。然而,支付赎金不仅无法保证数据安全恢复,还会助长黑客的犯罪气焰。因此,构建一套全面且高效的勒索病毒防御与应急体系刻不容缓。本篇文章将从防御方法和线上应急策略两个关键方面,为您提供详细且实用的应对方案。
勒索病毒防御及应急攻略
二、勒索病毒概述
(一)

传播途径

 

1.网络钓鱼邮件
攻击者精心伪装发件人身份,邮件内恶意链接或附件暗藏玄机,用户一旦误操作,勒索病毒便借机入侵系统。
2.漏洞利用
针对操作系统、应用程序及网络服务中未修复漏洞,勒索病毒可自动传播,如永恒之蓝漏洞引发的全球性攻击浪潮。
3.移动存储设备
携带病毒的 U 盘、移动硬盘接入计算机,病毒可能自动运行,感染本地系统。
4.恶意网站
访问被植入恶意代码的非法或低质量网站,用户设备可能在毫无察觉的情况下下载并执行勒索病毒。
(二)

常见种类

 

目前主流勒索病毒种类,主要分为以下几种:
  • Hive
2021 年起活跃,专盯企业网络。借暴力破解弱密码入侵,用AES - 256加密算法加密关键数据,如业务合同、财务报表等。加密后文件添后缀,索要高额赎金。2022 年,一家跨国贸易企业中招,业务中断,供应链受阻,被迫付高额赎金,还面临客户流失风险。
勒索病毒防御及应急攻略
  • BlackCat
2021 年底活跃,传播途径多,包括系统漏洞、钓鱼邮件、借助恶意软件。入侵后,用RSA - 4096与ChaCha20结合的加密算法加密文件、窃取敏感数据,不付赎金就公开数据。2023 年,某知名科技企业被攻击,核心技术资料等加密被盗,研发停滞,面临知识产权纠纷和竞争劣势。
勒索病毒防御及应急攻略
  • Blackmatter
2021 年出现,主攻企业和关键基础设施领域。靠暴力破解远程桌面、利用已知漏洞潜入,用RSA 加密 AES 密钥,再用 AES 加密文件。与其他团伙合作,攻击能力强。2022 年,一家能源供应企业遭攻击,能源调度等关键数据加密,影响周边供电,企业恢复成本巨大。
勒索病毒防御及应急攻略
  • LockBit 3.0
2022 年影响力大,经网络钓鱼、RDP 漏洞传播,感染企业和个人用户。采用 Salsa - 20 算法,加密线程期间,私钥存于内存,借 RtlEncryptMemory 与 RtlDecryptMemory 函数保护,仅必要时以未加密态短暂出现。还运用 AES - 256、RSA - 2048 算法,将每个构建生成独特加密密钥对与解密标识。
勒索病毒防御及应急攻略
  • Quantum
2020 年 9 月以 MountLocker 的名称出现,之后历经多次更名,包括 AstroLocker、XingLocker,最终在 2021 年 8 月更名为 Quantum。近年频繁现身,通过垃圾邮件、恶意网站、系统软件漏洞传播。采用对称(类似 Twofish)和非对称(RSA)加密算法结合的混合加密方式。加密后留勒索信息,要赎金且多要求用虚拟货币支付。2023 年初,某教育机构被攻击,学生成绩、教学资料加密,教学秩序受影响,四处寻求恢复技术支持。
勒索病毒防御及应急攻略
勒索病毒防御及应急攻略
三、预防措施
(一)

加强员工安全意识培训

 

1.定期培训:定期组织网络安全培训课程,向员工普及勒索病毒的危害、传播途径和防范方法。培训内容应包括如何识别钓鱼邮件、不随意点击可疑链接和下载附件、谨慎使用移动存储设备等。
2.模拟演练:进行网络钓鱼模拟演练,向员工发送虚假的钓鱼邮件,检测员工的防范意识。对于误点击的员工,及时进行针对性的教育和指导,强化培训效果。
(二)

及时更新系统和软件补丁

 

1.建立补丁管理机制:制定严格的补丁管理流程,及时获取操作系统、应用程序、防病毒软件等的最新补丁信息。根据企业的实际情况,合理安排补丁的测试和部署时间,确保补丁的兼容性和稳定性。
2.自动更新设置:对于个人用户和一些非关键业务系统,开启自动更新功能,确保系统能够及时安装最新的安全补丁。对于企业的关键业务系统,在测试环境中进行充分测试后,再进行批量部署。
3.漏洞扫描与修复:定期使用专业的漏洞扫描工具对网络和系统进行全面扫描,及时发现并修复潜在的安全漏洞。对于高危漏洞,应立即采取紧急修复措施,防止勒索病毒利用。
(三)

强化网络安全防护

 

1.防火墙设置:合理配置防火墙规则,限制外部网络对内部网络的访问,阻止未经授权的网络连接和恶意流量。对内部网络进行分段管理,限制不同区域之间的非法访问。
2.入侵检测与防御系统(IDS/IPS):部署 IDS/IPS 设备,实时监测网络流量,及时发现并阻止勒索病毒的入侵行为。定期更新 IDS/IPS 的规则库,以应对不断变化的勒索病毒攻击手段。
3.邮件过滤系统:使用专业的邮件过滤系统,对进入企业邮箱的邮件进行严格的过滤和检测。识别并拦截钓鱼邮件、包含恶意附件或链接的邮件,降低员工误点击的风险。
4.网络访问控制:实施严格的网络访问控制策略,根据用户的角色和工作需要,分配最小化的网络访问权限。例如,限制普通员工对敏感数据存储区域的访问,防止勒索病毒通过内部网络传播。
(四)

定期备份数据

 

1.制定备份策略:根据企业或个人的数据重要性和变化频率,制定合理的备份策略。确定备份的时间间隔、备份的内容范围以及备份的存储位置。例如,对于关键业务数据,每天进行全量备份;对于一般数据,每周进行全量备份,每天进行增量备份。
2.多种备份方式结合:采用多种备份方式相结合,如本地备份、异地备份和云备份。将重要数据备份到外部存储设备,并定期将备份数据转移到异地存储,以防止本地灾难导致数据丢失。同时,利用云备份服务,提供额外的数据保护。
3.备份验证:定期对备份数据进行验证,确保备份数据的完整性和可用性。可以通过恢复部分备份数据到测试环境,检查数据是否能够正常恢复和使用。
4.离线存储:对于一些极其重要的数据,考虑采用离线存储方式,如将备份数据存储在物理隔离的存储设备中,并定期进行更新。在需要恢复数据时,再将离线存储设备接入系统。
(五)

关闭无关服务

 

  • Windows
1.开启Windows防火墙,并关闭445、135、137、138、139端口双向流量,关闭网络共享功能。
勒索病毒防御及应急攻略
2.设置入站规则,对特定端口进行阻止。
勒索病毒防御及应急攻略
勒索病毒防御及应急攻略
3.停止网络共享服务,在命令行中属于以下命令,禁用并停止Windows共享相关服务。
勒索病毒防御及应急攻略
勒索病毒防御及应急攻略
  • Linux
关闭139和445共享服务 - 防火墙操作。
# iptables相关操作$ iptables -A INPUT -p tcp --dport 139 -j DROP$ iptables -A INPUT -p tcp --dport 445 -j DROP# utw相关操作$ ufw deny 445/tcp$ ufw deny 139/tcp
勒索病毒防御及应急攻略
四、应急处理
(一)

紧急断网隔离

 

一旦发现勒索病毒感染迹象,应立即执行断网操作,这是阻止病毒在内部网络横向传播、避免造成更大范围数据加密与损失的关键举措。可迅速关闭受感染设备的网络接口,或在网络交换机、防火墙等设备上,精准配置访问控制策略,阻断受感染设备与内网其他设备的网络连接,构建一道有效的物理和逻辑隔离屏障。
(二)

样本与信息收集

 

在安全环境下,从受感染设备中仔细采集勒索病毒样本,同时全面收集与勒索相关的各类信息,如勒索信内容、加密文件的特征与后缀名变化等。借助专业的恶意软件分析工具和技术,深入剖析样本特征,与已知勒索病毒家族的特征库进行比对,以此准确判断该病毒所属家族。
(三)

解密工具探寻

 

明确勒索病毒家族后,积极在安全厂商官网、专业安全论坛、开源解密项目等渠道,搜索是否存在针对该家族病毒的有效解密工具。若有可用解密工具,在备份受感染数据的前提下,严格按照工具使用说明进行操作,尝试对加密文件进行解密,恢复数据的可访问性。
查看勒索病毒种类
https://id-ransomware.malwarehunterteam.com
通过解析网站内的勒索提示信息文件,同时分析加密后文件的特征,诸如文件后缀名变化规律、加密算法残留痕迹等,能够精准判定该网站遭受的勒索病毒隶属于哪个家族。
勒索病毒防御及应急攻略
历史勒索解密工具
1.卡巴斯基解密
- https://noransom.kaspersky.com/zh/
勒索病毒防御及应急攻略
适用范围:
  • 被Rakhni、Agent.iih、Aura、Autoit、Pletor、Rotor、Lamer、Cryptokluchen、Lortok、Democry、Bitman、TeslaCrypt(V3和V4)、Chimera、Crysis(V2和V3)锁定的文件。最新更新:解密Cryakl、Fonix, Maze, Sekhmet, Egregor, Conti 勒索软件。
  • 被Rannoh、AutoIt、Fury、Cryakl、Crybola、CryptXXX(V1、V2和V3)和Polyglot aka Marsjoke、Yanluowang锁定的文件。
  • 解密被Wildfire锁定的文件。
  • 解密受所有Shade版本影响的文件。
  • 解密被CoinVault和Bitcryptor锁定的文件。此解密器是卡巴斯基与荷兰警方的国家高科技罪案组(NHTCU)与荷兰国家检察机关合作开发的。
  • 解密被Xorist和Vandev锁定的文件。
  • 解密被Rector锁定的文件。
2.Emsisoft勒索软件解密工具
 - https://www.emsisoft.com/en/ransomware-decryption
勒索病毒防御及应急攻略
适用范围:
  • 777 解密器:用于解密文件被加密并重命名为 *.777的勒索病毒。
  • Al-Namrood 解密器:针对Al-Namrood勒索病毒,该病毒是 Apocalypse 勒索病毒的分支,主要攻击启用远程桌面服务的服务器,加密后的文件会被重命名为.unavailable或.disappeared,并生成名为*.read_me.txt 的勒索信。
  • Amnesia 解密器:可解密使用AES - 256加密算法加密文件的Amnesia勒索病毒,加密文件被重命名为*.amnesia,勒索信名为“how to recover encrypted files.txt”。
  • Amnesia 2 解密器:用于解密使用AES - 128加密算法的Amnesia 2勒索病毒,其加密文件和勒索信命名与Amnesia类似。
  • Apocalypse 解密器:适用于文件被加密并重命名为.encrypted、.fuck your data、.encrypted file或.secure crypted等,且勒索信名为.how_to_decrypt.txt、.where_my_files.txt等的Apocalypse勒索病毒。
  • Apocalypse VM 解密器:针对文件被加密为.encrypted 或.locked,勒索信名为.how_to_decrypt.txt、.readme.txt 等的 Apocalypse VM 勒索病毒。
  • Astra Locker 解密器:可解密基于Babuk源代码的Astra Locker勒索病毒,该病毒使用修改后的HC - 128加密算法和Curve 25519加密文件,文件会被添加.astra或.baby k扩展名。
  • Aurora 解密器:用于解密 Aurora 勒索病毒家族,其使用XTEA和RSA加密文件,文件扩展名包括.aurora、.animus、.oni等多种。
  • Auto Locky 解密器:如果文件被加密并重命名为*.locky,但文件名主体不变,且桌面有info.txt或info.html勒索信,可用此解密器。
  • Avaddon 解密器:能解密使用AES - 256和RSA - 2048加密受害者文件,并添加随机扩展名的Avaddon勒索病毒。
  • Avest 解密器:适用于解密加密受害者文件并在文件名后添加.c key ().email ().pack14 扩展名的Avest勒索病毒。
  • Badblock 解密器:用于文件被加密但未重命名,且在红色勒索屏幕和桌面的 “help decrypt.html” 勒索信中显示为Badblock的勒索病毒。
  • Big Bob Ross 解密器:可解密使用AES - 128 ECB加密文件,并添加.obfuscated、.encrypted all 或.cheetah扩展名,勒索信为read me.txt 的Big Bob Ross勒索病毒。
  • Check Mail 7 解密器:用于解密加密文件并添加 ([email protected]) 扩展名的Check Mail 7勒索病毒。
  • Cherno Locker 解密器:可解密使用AES - 256加密文件,通常添加 (.cherno locker) 或 (([email protected])) 扩展名的Cherno Locker勒索病毒。
  • Cry 128 解密器:属于Crypton/Nemesis勒索病毒家族,主要通过RDP进行定向攻击,使用自定义版本的AES和RSA加密文件。
  • Cry 9 解密器:是Crypton勒索病毒的后续版本,可被Emsisoft的Cry 9解密器解密。
3.AVG勒索软件解密工具
 - https://www.avg.com/en-us/ransomware-decryption-tools
勒索病毒防御及应急攻略
适用范围:
  • Apocalypse:2016年6月首次被发现。感染后文件名称会改变,后缀可能变为.encrypted、.fuck your data、.locked、.encrypted file或.secure crypted等。同时会有勒索信息文件,文件名可能是.how_to_decrypt.txt、.readme.txt、.contact_here_to_recover_your_files.txt等,打开可看到勒索信息。
  • Badblock:2016年5月首次被发现。该病毒加密文件后不更改文件名,会通过名为help decrypt.html的文件显示勒索信息。
  • Bart:2016年6月底首次被发现。会在文件名后添加.bart.zip,这些是加密的压缩文件,包含原始文件。加密完成后,会更改桌面壁纸,并在桌面生成recover.bmp和recover.txt文件,可通过这些文件中的信息识别该病毒。
  • Crypt888(也称为MircoP):2016年6月首次被发现。会在文件名开头添加lock.,加密文件后会更改桌面壁纸。
  • Legion:2016年6月首次被发现。会在文件名后添加如[email protected]$.legion或[email protected]$.cbf等后缀。加密文件后,会更改桌面壁纸并显示弹出窗口。
  • Szflocker:2016年5月首次被发现。会在文件名后添加.szf后缀,当尝试打开加密文件时,会显示波兰语的勒索信息。
  • Teslacrypt:2015年2月首次被发现。最新版本加密文件后不更改文件名,加密完成后会显示特定的勒索信息。
主流勒索解密工具
  • Hive
-https://www.nomoreransom.org/en/decryption-tools.html-Hive v5 文件解密工具
勒索病毒防御及应急攻略
  • LockBit
-https://www.nomoreransom.org/en/decryption-tools.html#Lockbit30 - LockBit 3.0 解密工具
勒索病毒防御及应急攻略
其他种类病毒解密
在解密其他种类病毒时,动态调试与逆向分析是关键技术,有助于明晰病毒机制、确定加密算法以实现解密。
  • 动态调试 - 追踪程序运行流程
1.环境搭建:利用虚拟机软件(如VMware、VirtualBox)构建隔离虚拟环境,安装目标系统及相关软件。同时安装调试工具,如OllyDbg、x64dbg,用于单步执行、设断点、查看内存与寄存器状态。
2.启动调试:将病毒样本载入调试工具并运行,程序启动时暂停,在关键函数调用、系统调用或加密相关代码处设断点。
3.追踪执行流程:用单步执行功能逐行执行代码,留意寄存器值、内存数据及函数调用参数与返回值,借此掌握病毒执行逻辑,如文件加载处理、网络通信方式等。
4.记录关键信息:记录加密函数调用地址、密钥存储位置、加密数据输入输出等,可用调试工具日志功能或手动记录。
5.分析异常行为:关注病毒的非法内存访问、异常系统调用等异常行为,借此挖掘病毒隐藏机制。
  • 逆向分析 - 确定病毒使用哪种加密算法
1.反汇编和反编译:用反汇编工具(如IDA Pro)将病毒样本二进制代码转为汇编代码,了解程序结构与函数调用关系。若可行,用反编译工具(如Ghidra)将汇编转成高级语言代码。
2.查找加密函数:在反汇编或反编译代码中,借"encrypt""decrypt""hash"等关键字,用搜索功能定位可能的加密函数。
3.分析加密函数逻辑:针对加密函数,重点分析输入参数(明文、密钥)、输出结果(密文)及加密中的数学运算,初步判断加密算法类型,如对称(AES、DES)或非对称(RSA)算法。
4.提取加密算法特征:通过分析代码常量、变量和函数调用,提取加密算法的块大小、密钥长度、填充方式等特征信息。
5.比对加密算法库:把提取的特征与开源加密算法库(如OpenSSL)比对,确定具体加密算法。
6.验证加密算法:用已知明文和密钥,按分析的加密算法加密,对比加密结果与病毒生成的密文,一致则表明确定的加密算法正确。
动态调试追踪流程与逆向分析确定加密算法,能深入洞悉病毒加密机制,助力后续解密,也利于防范病毒攻击、保障系统安全。
(四)

溯源分析与漏洞封堵

 

  • 组建专业的溯源分析团队,综合运用网络流量分析、系统日志审查、入侵检测记录回溯等手段,深入排查勒索病毒的传播途径。若确定是通过网络钓鱼邮件入侵,需加强邮件过滤规则与员工安全意识培训;若是利用系统漏洞传播,则立即对相关漏洞进行修补,更新系统、应用程序及各类软件至最新版本,同时在防火墙等安全设备上,设置针对性的防护策略,阻断类似攻击路径 。
  • 根据病毒分析结果,运用相应杀毒软件、恶意软件清除工具或采用专业手动清除方法,对受感染设备进行彻底病毒清除。在清除过程中,严格保护原始数据,避免数据二次破坏。对于复杂难以清除的病毒,及时寻求专业安全服务支持。
(五)

强化安全防护体系

 

对整体网络安全防护体系进行全面复盘与优化。重新评估并完善防火墙、IDS/IPS 等安全设备的配置,提升其对勒索病毒及其他恶意软件的检测与拦截能力;加强用户权限管理,遵循最小权限原则,限制用户对敏感数据和关键系统资源的访问;持续开展员工网络安全培训,提升全员安全防范意识,定期进行安全演练,确保在面对类似威胁时,能够迅速、有效地做出响应,全方位预防勒索病毒再次入侵。
勒索病毒防御及应急攻略
五、勒索病毒人工处理服务
您可以通过邮件方式联系我们:[email protected],为了能够更快速地定位问题,需提供以下信息:
1.安全事件的主体,如:单位名称、地址、接口人姓名、电话。
2.安全事件发生的时间、被攻击的物理位置、相关IP。
3.能够对安全事件进行一个简单的现象描述。
4.提供安全事件所涉及到的应用系统及其他IT资产,并可简单预估损失范围。
5.如有现象的截图、照片或事件日志、安全设备日志信息也一起提供。
6.恶意程序样本请打包,压缩包加密码提交。
勒索病毒防御及应急攻略
六、山石解决方案
勒索病毒防御及应急攻略
  • 边界安全防护设计:
采用下一代智能防火墙技术对僵尸主机IP、暴露端口进行策略优化调整,防止黑客利用暴露的端口直接进入内部系统。入侵防御技术采用了大量基于攻击原理的新型检测技术,确保设备抵御未知漏洞攻击的能力,对L2-L7层攻击进行防御。新一代防火墙技术具备高级威胁检测能力,并能够和云沙箱技术及云端威胁情报能力与防火墙、入侵防御产品协同联动,形成整个边界安全防护闭环。
  • 内网安全防护设计:
采用新一代威胁检测、网络流量分析技术,事前对内网网络流量、PC终端流量交互所产生的异常行为、未知威胁和风险进行分析和告警,事中对变异的勒索病毒样本或者攻击手段进行检测和分析,事后能够对整个攻击链进行溯源。同时采用主动探测、漏洞扫描技术,对内部资产进行探测、脆弱性评估、Webshell基线核查、网站监测,梳理整个内部资产及漏洞,形成整个内网脆弱性态势展现。
  • 终端安全防护设计:
采用终端安全防护技术,对内外网PC终端进行杀毒、补丁更新等一体化安全管理,实时更新补丁杀毒,提高终端自身安全防护能力;同时采用EDR技术,结合自身的检测能力,对PC终端流量、进程、恶意文件、MD5等进行检测和分析,对勒索病毒变异攻击所产生的未知风险进行告警和风险,形成整个溯源闭环。
  • 虚拟化(私有云)安全防护设计:
山石网科的“零信任、微隔离”架构体系为虚拟化提供全方位的安全防护。采用专利引流技术(发明专利ZL201410300904.6),实现网络微隔离。通过全面可视化技术,将内网虚拟数据风险、业务、流量、资产全面可视,让勒索病毒无所遁形;通过多维度的虚拟化安全防护技术,从网络病毒防护、Web攻击、URL攻击、入侵防御等方面对虚拟化环境下的业务系统进行全面防护。
  • 安全服务:
基于PPDR全生命周期动态防护模型,形成“预测“、“防御”、“监控”、“回溯”四阶段。结合安全突发安全事件处置(如勒索病毒、挖矿所造成的大面积的C2C网络横向扩散,单位无法形成有效杀毒覆盖及病毒清理)、业务系统攻击事件进行及时有效的安全应急方案及安全处置方案实施。通过服务打通产品形成整个勒索病毒解决防护闭环。
勒索病毒防御及应急攻略

原文始发于微信公众号(山石网科安全技术研究院):山石蓝队|勒索病毒防御及应急攻略

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月26日20:58:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   勒索病毒防御及应急攻略http://cn-sec.com/archives/4003102.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息