运维圣经:勒索病毒应急响应指南

news2024/11/28 12:41:59

目录

勒索病毒简介

常见勒索病毒种类

WannaCry

Globelmposter

Crysis/ Dharma

攻击特点

应急响应方法指南

一. 隔离被感染的服务器/主机

二. 排查业务系统

三. 确定勒索病毒种类, 进行溯源分析

四. 恢复数据和业务

五. 清理加固

病毒清理及加固

感染文件恢复

六. 勒索病毒防御方法

个人终端防御

企业级终端防御


勒索病毒简介

勒索病毒,是一种伴随数字货币兴起的病毒木马,主要以邮件、程序木马、网页挂马的形式进行传播。这种病毒利用各种加密算法对文件进行加密,勒索病毒一般利用非对称加密算法和对称加密算法组合的形式对受害者文件进行加密。绝大多数勒索病毒,被感染者是无法解密的,必须拿到解密的私钥才有可能破解。

勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密私钥与公钥,利用私钥和公钥对文件进行加密。除了病毒开发者本人,其他人是几乎不可能解密。

加密完成后,还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。且变种类型非常快,对常规的杀毒软件都具有免疫性。攻击的样本以exe、js、wsf、vbe等类型为主,对常规依靠特征检测的安全产品是一个极大的挑战。 据火绒监测,勒索病毒主要通过三种途径传播:漏洞、邮件和广告推广。

常见勒索病毒种类

WannaCry

WannaCry勒索病毒通过MS17-010漏洞进行传播,该病毒感染计算机后会向计算机植入敲诈者病毒,导致计算机大量文件被加密。受害者计算机被攻击者锁定后,病毒会提示需要支付相应赎金方可解密。

常见后缀: wncry;
传播方法:“永恒之蓝”漏洞;
特征:启动时会连接一个不存在的URL (Uniform Resource L ocator,统一资源定位符) ;创建系统服务mssecsvc2.0;释放路径为Windows目录。
 

Globelmposter

Globelmposter勒索病毒主要通过钓鱼邮件进行传播。攻击目标主要是开启远程桌面服务的服务器,攻击者暴力破解服务器密码,对内网服务器发起扫描并人工投放勒索病毒,导致文件被加密,暂时无法解密。

常见后缀: auchentoshan、 动物名+4444等;
传播方法: RDP暴力破解、钓鱼邮件、捆绑软件等;
特征:释放在%appdata%或%localappdata%。
 

Crysis/ Dharma

Crysis/Dharma勒索病毒攻击方法是利用远程RDP暴力破解的方法植入到服务器进行攻击。Crysis采用AES+RSA的加密方法,无法解密。

常见后缀: [id] +勒索邮箱+特定后缀。
传播方法: RDP暴力破解。
特征:勒索信位置在startup目录,样本位置在%windir%\system32、 startup目录、%appdata%目录。
 

攻击特点

攻击者在对文件加密的过程中,一 般不再使用C2服务器,也就是说现在的勒索病毒在加密时不需要回传私钥。

无C2服务器加密技术的加密过程大致如下:

  1. 在加密前随机生成新的加密密钥对(非对称公、私钥) ;
  2. 使用新生成的公钥对文件进行加密;
  3. 采用攻击者预埋的公钥把新生成的私钥进行加密,保存在一个ID文件中或嵌入加密文件。

无C2服务器加密技术的解密过程大致如下:

  1. 通过邮件或在线提交的方法,提交ID串或加密文件中的加密私钥(一 般攻击者会提供工具提取该私钥) ;
  2. 攻击者使用保留的与预埋公钥对应的私钥解密受害者提交过来的私钥;
  3. 把解密私钥或解密工具交付给受害者进行解密。

通过以上过程可以实现每个受害者的解密私钥都不同,同时避免联网回传私钥。这也就意味着不需要联网,勒索病毒也可以对终端完成加密,甚至在隔离网环境下依然可以对文件和数据进行加密。

应急响应方法指南

如何判断中招勒索病毒?

  1. 业务系统无法访问
  2. 文件后缀被篡改
  3. 勒索信展示

一. 隔离被感染的服务器/主机

对已被勒索的服务器/主机下线隔离,对未被勒索的服务器/主机做好防护。

方法:

  1. 物理隔离主要为断网或断电,关闭服务器/主机的无线网络、蓝牙连接等,禁用网卡,并拔掉服务器/主机上的所有外部存储设备;
  2. 访问控制主要是指对访问网络资源的权限进行严格认证和控制,常用的操作方法是加策略:
    • 使用防火墙或终端安全监测系统;
    • 避免将远程桌面服务(RDP, 默认端口为3389)暴露在公网中并关闭445、139、 135等不必要的端口;
    • 修改登录密码:立刻修改被感染服务器/主机的登录密码;修改同一局域网下的其他服务器/主机的登录密码;修改最高级系统管理员账号的登录密码。
       

二. 排查业务系统

在完成了勒索病毒事件判断及临时处置后,应对局域网内的其他机器进行排查,检查核心业务系统是否受到影响,生产线是否受到影响,并检查备份系统是否被加密等,以确定感染的范围。

针对未被勒索服务器/主机:在网络边界防火墙上全局关闭3389端口,或3389端口只对特定IP地址开放;开启Windows防火墙,尽量关闭3389、445、139、135等不用的高危端口;每台服务器/主机设置高强度的复杂密码;安装最新杀毒软件或服务器加固版本,防止被攻击;对系统进行补丁更新;封堵病毒传播途径;若现场设备处在虚拟化环境下,则建议安装虚拟化安全管理系统,进一步提升防恶意软件、防暴力破解等安全防护能力。

针对未明确是否被勒索的服务器/主机:对该服务器/主机做策略隔离或者断网隔离,在确保该服务器/主机未连接网络的情况下,开启检查。
 

三. 确定勒索病毒种类, 进行溯源分析

在检查过程中,可以将疑似样本提取出来,通过威胁情报平台分析判断样本是否为恶意样本,也可以联系专业技术人员进行样本分析,确认样本的病毒类型、传播特性及其他恶意行为。

勒索病毒在感染服务器/主机后,攻击者通常会留下勒索提示信息。可以先从被加密的磁盘目录中寻找勒索提示信息,一 些提示信息中会包含勒索病毒的标识,由此可直接判断本次感染的是哪一类勒索病毒,再通过勒索病毒处置工具查看是否能够解密。

溯源分析一般需要查看服务器/主机上保留的日志和样本。通过日志判断勒索病毒可能通过哪种方法侵入服务器/主机,如果日志被删除,就需要在服务器/主机上寻找相关的病毒样本或可疑文件,再通过这些可疑文件判断病毒的入侵途径。

针对操作系统,从系统和日志两个层面进行排查

系统层面主要包括是否有可疑账号、可疑进程、异常的网络连接、可疑任务计划、可疑服务及可疑启动项,确认加密文件是否可以解密;
日志层面主要包括安全日志是否有暴力破解记录、异常IP地址登录记录,对感染的服务器/主机展开溯源分析工作,串联异常登录IP地址情况,最后定位攻击的突破口。

四. 恢复数据和业务

通过备份数据进行恢复进行恢复业务

五. 清理加固

确认勒索病毒事件后,需要及时对勒索病毒进行清理并进行相应的数据恢复工作,同时对服务器/主机进行安全加固,避免二次感染

病毒清理及加固

1、在网络边界防火墙上全局关闭3389端口,或3389端口只对特定IP地址开放;
2、开启Windows防火墙,尽量关闭3389、445、 139、 135等不用的高危端口;
3、每台机器设置唯一登录密码,且密码应为高强度的复杂密码;
4、安装最新杀毒软件,对被感染机器进行安全扫描和病毒查杀;
5、对系统进行补丁更新,封堵病毒传播途径;
6、结合备份的网站日志对网站应用进行全面代码审计,找出攻击者利用的漏洞入口,进行封堵;
7、使用全流量设备(如天眼)对全网中存在的威胁进行分析,排查问题。

感染文件恢复

1、通过解密工具恢复感染文件;
2、支付赎金进行文件恢复。

六. 勒索病毒防御方法

个人终端防御

自动备份技术:

奇安信将其应用于文档卫土功能模块中。只要计算机中的文档出现被篡改的情况,该功能模块就会第一时间把文档自动备份在隔离区并保护起来,用户可以随时恢复文件

文档卫士的自动备份触发条件主要包括两点:第一,开机后第一次修改文档:第二,有可疑程序算改文档,当出现上述两种情况时,文档卫士会默认备份包括Word、Exce、PowerPoint、PDF 等格式在内的文件,并在备份成功后出现提示信息。用户还可以在设置中选择添加更多需要备份的文件格式,如用户计算机中的照片非常重要,就可以将 JPG 等图片格式加入保护范围
此外,文档卫士还集合了"文件解密”功能,安全专家可对一些勒索病毒家族进行逆向分析,实现多种类型的文件解密

综合性勒索反病毒技术:

防护软件在计算机系统的各处设置陷阱文件,当有病毒试图加密文件时,就会首先命中设置的陷阱,从而暴露其攻击行为。这样,安全软件就可以快速无损地发现各类试图加密或破坏文件的恶意程序

企业级终端防御

云端免疫技术:

通过终端安全管理系统,由云端直接下发免疫策略或补丁,帮助用户进行防护或打补丁

密码保护技术:

加强密码保护主要应从三方面入手:

  1. 是采用弱密码检验技术,强制管理员使用复杂密码
  2. 是采用反暴力破解技术,对于陌生 P 地址用户的登录位置和登录次数进行严格控制
  3. 是采用 VPN 或双因子认证技术,从而使攻击者即便盗取了管理员账号、密码,也无法轻易登录企业服务器

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/646654.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

零基础也能懂的python办公自动化教程,从此上班摸鱼轻轻松松

前言 如今Python在自动化办公领域的表现越来越亮眼,受到了很多非IT的职场人士的推崇,也引得更多的人去了解、学习Python。但是很多初学者都会面临这么一个困惑:想把Python应用在工作中,却不知从何下手!(资…

【音视频处理】音频编码AAC详解,低码率提高音质?

大家好,欢迎来到停止重构的频道。 本期我们介绍音频编码格式AAC。 AAC是音频最常用的编码格式之一,几乎所有的播放器都支持这个编码格式。 其他音频编码格式都是类似的,只是某些细节存在差别,如压缩算法、某些音频参数存在限制…

6个ChatGPT4的最佳用途

文章目录 ChatGPT 4’s Current Limitations ChatGPT 4 的当前限制1. Crafting Complex Prompts 制作复杂的提示2. Logic Problems 逻辑问题3. Verifying GPT 3.5 Text 验证 GPT 3.5 文本4. Complex Coding 复杂编码5.Nuanced Text Transformation 细微的文本转换6. Complex Kn…

100天精通Golang(基础入门篇)——第8天:Go语言程序的流程结构和条件语句

🌷 博主 libin9iOak带您 Go to Golang Language.✨ 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《I…

【Unity入门】25.零基础实现游戏Demo--神鸟大战怪兽

【Unity入门】零基础实现游戏Demo--神鸟大战怪兽 大家好,我是Lampard~~ 欢迎来到Unity入门系列博客,所学知识来自B站阿发老师~感谢 (一) 前言 经过了两个月的学习,我们也顺利的完成了入门课程,最后就用一个Demo作为我们的结课句…

动态规划算法(子序列专题1)

动态规划算法专辑之子序列问题(1) 本专栏将从状态定义、状态转移方程、初始化、填表顺序、返回值这五大细节来详细讲述动态规划的算法的解题思路及代码实现 一、什么是子序列 子数列,又称子序列,在数学中,某个序列的…

工时表:如何跟踪团队进度?

工时表可以记录考勤,但你知道它还能帮助你管理项目和监控团队绩效吗?在本文中,了解如何将在线时间跟踪与你的日常工作流程相结合,以调整你的团队并提高灵活性。 在线时间追踪与手动 传统上,工时表在每天或每周开始时…

基于Java企业办公自动化系统设计实现(源码+lw+部署文档+讲解等)

博主介绍: ✌全网粉丝30W,csdn特邀作者、博客专家、CSDN新星计划导师、java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战 ✌ 🍅 文末获取源码联系 🍅 👇🏻 精…

【干货分享】安卓加固原理分享

之前写过几篇ios加固的文章,感兴趣可以看一下。最近攒了一下收集的一些资料,打算简单写一下安卓加固相关的内容。今天先简单写一篇安卓加固原理的分享。 App会面临的风险 我们首先了解一下为什么需要加固,尤其是安卓APP,下面是A…

【网络攻击】面对网络攻击,我们该如何防范?

网络攻击手段的种类繁多,其中主要攻击手段的有钓鱼网站、恶意软件社交媒体欺诈等。在这篇文章中,我们将探讨这些攻击方式,并提供几种有效的防范方法。 一、钓鱼网站 钓鱼网站是一种欺诈行为,攻击者以虚假的方式获取用户的个人信息…

FPC的发展及应用,软板行业未来将持续增长

FPC系列文章目录 1.什么是FPC 2.什么是R-FPC 3,FPC的基材 4.FPC基材压延铜和电解铜的区别 5,FPC的辅材 6,FPC常见的四种类型 7,FPC的生产流程简介 8,R-FPC的生产流程简介 9,FPC的发展及应用 提示&…

【LLM GPT】大型语言模型 理解和实现

目录 1 概述1.1 发展历程1.2 预训练监督学习预训练的好处 1.3 增强式学习1.4 对训练数据的记忆1.5 更新参数1.6 AI内容检测1.7 保护隐私 1 概述 怎么学习?——给定输入和输出: 但是这样做不现实,因为这样输入-输出需要成对的资料&#xff0…

SpringBoot用线程池ThreadPoolTaskExecutor异步处理百万级数据

SpringBoot用线程池ThreadPoolTaskExecutor异步处理百万级数据 更多优秀文章,请扫码关注个人微信公众号或搜索“程序猿小杨”添加。 一、背景: 利用ThreadPoolTaskExecutor多线程异步批量插入,提高百万级数据插入效率。ThreadPoolTaskExecut…

AI+低代码:开发革命的崭新纪元!带你一文速通了解

信息技术、通信技术和计算能力的迅速发展,AI技术在诸多领域中掀起了一股革命浪潮,成为推动社会进步和发展的重要力量,也是许多国家和企业日益重视和投资的方向。 而全球化和技术革新的深入推进,传统产业对劳动力的需求逐渐减少&am…

阿里飞猪三面

(有许多人是用青春的幸福作成功的代价的。——莫扎特) 背景 该岗位是阿里飞猪的前端部门,岗位名称是node.js高级/专家开发工程师。主要负责用NodeJs作为后端技术,向上层Java,Node等业务服务,提供中间层基础…

操作教程:如何正确配置让EasyNVR级联至EasyNVS平台?

EasyNVS是EasyNVR的云管理平台,可实现内网监控上云,视频汇聚等功能。近期经常有用户咨询EasyNVR如何级联至EasyNVS平台进行云端统计和管理,在今天的文章中,我们来详细介绍一下。 1、配置EasyNVS 1)运行EasyNVS之前&a…

Quarkus - 发布JSON Restful服务

目标 基于实现第一个Hello World发布一个JSON的Restful服务&#xff0c;该服务提供GET,POST,DELETE三个接口&#xff0c;分别是获取水果列表&#xff0c;添加水果&#xff0c;根据水果名字删除水果。 发布Rest服务 POM配置 添加jackson扩展的依赖 <dependency><gr…

Oralce系列十八:Oracle RAC

Oracle RAC 1. Oracle RAC介绍1.1 基本概念1.2 Oracle RAC应用场景1.3 Oracle RAC的优缺点 2. Oracle RAC架构3. Oracle RAC 的安装 1. Oracle RAC介绍 1.1 基本概念 Oracle RAC&#xff08;Oracle Real Application Server Cluster&#xff09;是一种分布式数据库解决方案&a…

涂鸦T2-U开发板快速入门

文章目录 T2-U模组概述特性 1、环境搭建2、SDK下载3、编译3.1、 命令编译3.2、 命令编译清除3.3、 Wind-IDE 编译3.4、编译完成 4、下载4.1、 GUI工具4.2、Wind IDE一键下载 5、 运行 涂鸦 T2-U 开发板 是一款专为开发者打造的智能硬件产品原型开发板。它可与其他功能电路模组或…

App的回归测试,有什么高效的测试方法?

直接抛出观点&#xff1a;高效的测试方法当然有&#xff0c;那就是采用【接口自动化】。 为了系统阐述这个问题&#xff0c;让你能有较强烈的获得感&#xff0c;本篇文章将采用下列结构进行展开&#xff1a; 1、回归测试&#xff0c;测哪些东西&#xff1f; 2、传统的回归测试…