勒索病毒發(fā)展至今,其勒索產(chǎn)業(yè)鏈已極其完善,勒索病毒傳播快、范圍廣,已然成為了全球網(wǎng)絡(luò)安全最大的威脅。本月,美創(chuàng)第59號(hào)實(shí)驗(yàn)室威脅平臺(tái)監(jiān)測(cè)到多起勒索病毒攻擊事件,勒索攻擊形勢(shì)嚴(yán)峻。
從受害者所在地域分布來(lái)看,經(jīng)濟(jì)發(fā)達(dá)地區(qū)仍是被攻擊的主要對(duì)象,與前幾個(gè)月采集到的數(shù)據(jù)相比,總體無(wú)較大波動(dòng)。
從行業(yè)劃分來(lái)看,數(shù)據(jù)價(jià)值較高的傳統(tǒng)行業(yè)、醫(yī)療、教育、政府機(jī)構(gòu)等行業(yè)仍是感染勒索病毒的重災(zāi)區(qū)。
下圖是美創(chuàng)第59號(hào)實(shí)驗(yàn)室對(duì)勒索病毒監(jiān)測(cè)后所計(jì)算出的4月份勒索病毒家族流行度占比分布圖。Phobos家族占比22%居首位,Mallox家族占比19%位居第二,Makop家族以14%位居第三,均為過(guò)往的流行家族。
下圖為勒索病毒傳播的各種方式的占比情況。根據(jù)統(tǒng)計(jì)可以看出,勒索病毒的主要攻擊方式依然以遠(yuǎn)程桌面入侵為主,其次利用網(wǎng)站掛馬和高危漏洞等方式傳播,整體攻擊方式呈現(xiàn)多元化的特征。
Phobos勒索軟件從2019年開(kāi)始在全球流行,并一直保持著很高的活躍度,并常年占據(jù)勒索病毒榜單前三,其不斷推出新變種,并頻繁通過(guò)RDP暴破、釣魚(yú)郵件等方式對(duì)企業(yè)單位及個(gè)人用戶進(jìn)行攻擊,使受害者遭受數(shù)據(jù)財(cái)產(chǎn)的嚴(yán)重?fù)p失,影響十分惡劣。
Mallox(又被稱(chēng)作Target Company)最早出現(xiàn)于2021年7月中旬,并在2021年12月開(kāi)始進(jìn)入國(guó)內(nèi)。其采用RaaS(勒索軟件即服務(wù))模式運(yùn)營(yíng),將企業(yè)作為其攻擊目標(biāo)。Mallox病毒主要針對(duì)企業(yè)的Web應(yīng)用發(fā)起攻擊,包括Spring Boot、Weblogic、通達(dá)OA等,在拿下目標(biāo)設(shè)備權(quán)限后還會(huì)嘗試在內(nèi)網(wǎng)中橫向移動(dòng),獲取更多設(shè)備的權(quán)限,危害性極大。
Makop勒索病毒出現(xiàn)于2020年1月下旬,目前已知主要通過(guò)惡意郵件渠道傳播。Makop病毒加密的方式,是通過(guò)本地生成一個(gè)隨機(jī)的AES BLOB,使用RSA公鑰對(duì)其進(jìn)行加密后放到被加密文件尾部,同時(shí)用上述隨機(jī)AES密碼對(duì)文件內(nèi)容進(jìn)行加密,全盤(pán)加密完成后對(duì)內(nèi)存中使用到的隨機(jī)AES BLOB進(jìn)行了清理。
安徽某企業(yè)反饋其內(nèi)部服務(wù)器上的所有文件都被加密,且添加了“.[torres@proxy.tg].mkp”后綴,這也導(dǎo)致了部分業(yè)務(wù)的癱瘓。通過(guò)對(duì)被加密樣本的分析檢測(cè),可判斷此次攻擊的病毒為Makop勒索家族旗下的病毒變種。該企業(yè)在發(fā)現(xiàn)攻擊后,立即采取措施加以遏制。

在線點(diǎn)評(píng):
1.Makop勒索病毒會(huì)加密圖片,文檔,數(shù)據(jù)庫(kù),視頻和其他文件,僅保留系統(tǒng)數(shù)據(jù)。2.Makop勒索病毒使用RSA+AES的方式加密文件。加密時(shí)會(huì)嘗試結(jié)束后臺(tái)應(yīng)用的進(jìn)程,以獨(dú)占文件完成加密;排除部分加密白名單文件不加密;病毒會(huì)嘗試加密有寫(xiě)權(quán)限的網(wǎng)絡(luò)共享文件;加密結(jié)束后,會(huì)刪除系統(tǒng)卷影信息,以防止用戶通過(guò)文件恢復(fù)功能找回文件。
4月中旬,位于上海的某企業(yè)遭到勒索病毒攻擊,在攻擊期間,勒索軟件操控者設(shè)法獲得對(duì)內(nèi)部服務(wù)器的控制權(quán)后,在服務(wù)器上安裝了Phobos勒索軟件,并添加了“.[hpsupport@privatemail.com].Elbie”擴(kuò)展名。為了防止攻擊進(jìn)一步蔓延,該企業(yè)關(guān)閉了部分系統(tǒng)。
在線點(diǎn)評(píng):
1.Phobos作為國(guó)內(nèi)老牌勒索家族,流行熱度一直比較高,主要通過(guò)爆破遠(yuǎn)程桌面?zhèn)鞑ァ?/span>2.企業(yè)需要加強(qiáng)自身的信息安全管理能力——尤其是弱口令、漏洞、文件共享和遠(yuǎn)程桌面的管理,以應(yīng)對(duì)勒索病毒的威脅。
湖南某企業(yè)遭遇BeijngCrypt勒索病毒家族攻擊4月末,湖南某企業(yè)遭受BeijingCrypt勒索病毒攻擊,此次攻擊事件導(dǎo)致多臺(tái)服務(wù)器遭到了破壞,多個(gè)服務(wù)受到影響。據(jù)悉,該企業(yè)服務(wù)器上的文件被加密鎖定,文件名也被篡改為“.360”后綴,并且已無(wú)法正常打開(kāi),通過(guò)后綴可確定該病毒為BeijingCrypt勒索病毒。
在線點(diǎn)評(píng):
1.BeijingCrypt勒索病毒的攻擊目標(biāo)依然是Windows服務(wù)器。當(dāng)BeijingCrypt勒索病毒成功入侵服務(wù)器之后,會(huì)將服務(wù)器作為僵尸機(jī),然后對(duì)網(wǎng)絡(luò)中存在漏洞的其它計(jì)算機(jī)進(jìn)行掃描并嘗試入侵。2.主機(jī)在感染勒索病毒后,除了自身會(huì)被加密,勒索病毒往往還會(huì)利用這臺(tái)主機(jī)去攻擊同一局域網(wǎng)內(nèi)的其他主機(jī),所以當(dāng)發(fā)現(xiàn)一臺(tái)主機(jī)已被感染,應(yīng)盡快采取響應(yīng)措施,以盡可能減少損失。
勒索軟件具有強(qiáng)破壞性。一旦運(yùn)行起來(lái),用戶很快就會(huì)發(fā)現(xiàn)其特征,如部分進(jìn)程突然結(jié)束、文件不能打開(kāi)、文件后綴被篡改、屏保壁紙被更換等。當(dāng)我們已經(jīng)確認(rèn)感染勒索病毒后,應(yīng)當(dāng)及時(shí)采取必要的自救措施。之所以要進(jìn)行自救,主要是因?yàn)椋旱却龑?zhuān)業(yè)人員的救助往往需要一定的時(shí)間,采取必要的自救措施,可以減少等待過(guò)程中,損失的進(jìn)一步擴(kuò)大。
(一)隔離中招主機(jī)
當(dāng)確認(rèn)服務(wù)器已經(jīng)被感染勒索病毒后,應(yīng)立即隔離被感染主機(jī),防止病毒繼續(xù)感染其他服務(wù)器,造成無(wú)法估計(jì)的損失。隔離主要包括物理隔離和訪問(wèn)控制兩種手段,物理隔離主要為斷網(wǎng)或斷電;訪問(wèn)控制主要是指對(duì)訪問(wèn)網(wǎng)絡(luò)資源的權(quán)限進(jìn)行嚴(yán)格的認(rèn)證和控制。物理隔離常用的操作方法是斷網(wǎng)和關(guān)機(jī)。斷網(wǎng)主要操作步驟包括:拔掉網(wǎng)線、禁用網(wǎng)卡,如果是筆記本電腦還需關(guān)閉無(wú)線網(wǎng)絡(luò)。加策略防止其他主機(jī)接入,關(guān)閉感染主機(jī)開(kāi)放端口如 445、135、139、3389 等。修改感染主機(jī)及同局域網(wǎng)下所有主機(jī)密碼,密碼采用大小寫(xiě)字母、數(shù)字、特殊符號(hào)混合的長(zhǎng)密碼。
(二)排查業(yè)務(wù)系統(tǒng)
在已經(jīng)隔離被感染主機(jī)后,應(yīng)對(duì)局域網(wǎng)內(nèi)的其他機(jī)器進(jìn)行排查,檢查核心業(yè)務(wù)系統(tǒng)是否受到影響,生產(chǎn)線是否受到影響,并檢查備份系統(tǒng)是否被加密等,以確定感染的范圍。
(三)聯(lián)系專(zhuān)業(yè)人員
在應(yīng)急自救處置后,建議第一時(shí)間聯(lián)系專(zhuān)業(yè)的技術(shù)人士或安全從業(yè)者,對(duì)事件的感染時(shí)間、傳播方式、感染家族等問(wèn)題進(jìn)行排查。
面對(duì)嚴(yán)峻的勒索病毒威脅態(tài)勢(shì),美創(chuàng)第59號(hào)實(shí)驗(yàn)室提醒廣大用戶,勒索病毒以防為主,注意日常防范措施,以盡可能免受勒索病毒感染:
① 及時(shí)給辦公終端和服務(wù)器打補(bǔ)丁,修復(fù)漏洞,包括操作系統(tǒng)以及第三方應(yīng)用的補(bǔ)丁,防止攻擊者通過(guò)漏洞入侵系統(tǒng)。
② 盡量關(guān)閉不必要的端口,如139、445、3389等端口。如果不使用,可直接關(guān)閉高危端口,降低被漏洞攻擊的風(fēng)險(xiǎn)。
③ 不對(duì)外提供服務(wù)的設(shè)備不要暴露于公網(wǎng)之上,對(duì)外提供服務(wù)的系統(tǒng),應(yīng)保持較低權(quán)限。
④ 企業(yè)用戶應(yīng)采用高強(qiáng)度且無(wú)規(guī)律的密碼來(lái)登錄辦公系統(tǒng)或服務(wù)器,要求包括數(shù)字、大小寫(xiě)字母、符號(hào),且長(zhǎng)度至少為8位的密碼,并定期更換口令。
⑤ 數(shù)據(jù)備份保護(hù),對(duì)關(guān)鍵數(shù)據(jù)和業(yè)務(wù)系統(tǒng)做備份,如離線備份,異地備份,云備份等, 避免因?yàn)閿?shù)據(jù)丟失、被加密等造成業(yè)務(wù)停擺,甚至被迫向攻擊者妥協(xié)。
⑥ 敏感數(shù)據(jù)隔離,對(duì)敏感業(yè)務(wù)及其相關(guān)數(shù)據(jù)做好網(wǎng)絡(luò)隔離。避免雙重勒索病毒在入侵后輕易竊取到敏感數(shù)據(jù),對(duì)公司業(yè)務(wù)和機(jī)密信息造成重大威脅。
⑦ 盡量關(guān)閉不必要的文件共享。
⑧ 提高安全運(yùn)維人員職業(yè)素養(yǎng),定期進(jìn)行木馬病毒查殺。
⑨ 部署美創(chuàng)數(shù)據(jù)庫(kù)防火墻,可專(zhuān)門(mén)針對(duì)RushQL數(shù)據(jù)庫(kù)勒索病毒進(jìn)行防護(hù)。
⑩ 安裝諾亞防勒索軟件,防御未知勒索病毒。
為了更好地應(yīng)對(duì)已知或未知勒索病毒的威脅,美創(chuàng)通過(guò)對(duì)大量勒索病毒的分析,基于零信任、守白知黑原則,創(chuàng)造性地研究出針對(duì)勒索病毒的終端產(chǎn)品【諾亞防勒索系統(tǒng)】。諾亞防勒索在不關(guān)心漏洞傳播方式的情況下,可防護(hù)任何已知或未知的勒索病毒。以下為諾亞防勒索針對(duì)勒索病毒的防護(hù)效果。
美創(chuàng)諾亞防勒索可通過(guò)服務(wù)端統(tǒng)一下發(fā)策略并更新。默認(rèn)策略可保護(hù)office文檔【如想保護(hù)數(shù)據(jù)庫(kù)文件可通過(guò)添加策略一鍵保護(hù)】。
無(wú)諾亞防勒索防護(hù)的情況下:
在test目錄下,添加以下文件,若服務(wù)器中了勒索病毒,該文件被加密,增加統(tǒng)一的異常后綴,并且無(wú)法正常打開(kāi)。
開(kāi)啟諾亞防勒索的情況下:
雙擊執(zhí)行病毒文件,當(dāng)勒索病毒嘗試加密被保護(hù)文件,即test目錄下的文件時(shí),諾亞防勒索提出警告并攔截該行為。
查看系統(tǒng)上被測(cè)試的文件,可被正常打開(kāi),成功防護(hù)惡意軟件對(duì)被保護(hù)文件的加密行為。
開(kāi)啟堡壘模式的情況下:
為保護(hù)系統(tǒng)全部文件,可一鍵開(kāi)啟諾亞防勒索的堡壘模式。堡壘模式主要針對(duì)亞終端,例如ATM機(jī),ATM機(jī)的終端基本不太會(huì)更新,那么堡壘模式提供一種機(jī)制:任何開(kāi)啟堡壘模式之后再進(jìn)入終端的可執(zhí)行文件都將被阻止運(yùn)行,從而實(shí)現(xiàn)諾亞防勒索的最強(qiáng)防護(hù)模式。
運(yùn)行在堡壘模式下,執(zhí)行該病毒,立刻被移除到隔離區(qū),因此可阻止任何已知或未知勒索病毒的執(zhí)行。