• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 文章精選 >
     首頁(yè) > 資訊 > 文章精選 >

    曾造成多家醫療機構癱瘓的病毒,這次勒索了你的生活用水!

    --反勒索病毒暗戰第二期

    2021-08-20 09:49:43   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      嘿朋友,你是不是正邊喝水邊打開(kāi)文章?你試想過(guò)沒(méi)有水的生活嗎?
      曾在2020年造成國內多家醫療機構業(yè)務(wù)癱瘓,Makop勒索病毒這次將“魔爪”伸向了自來(lái)水公司。一旦病毒層層入侵企業(yè)內網(wǎng),導致大規模停水,不止自來(lái)水公司,更包括每一個(gè)人,都攤上大事了!
      前段時(shí)間,深信服終端安全團隊敏銳地發(fā)現了這起勒索未遂的攻擊事件,上一起勒索未遂事件點(diǎn)擊藍字了解:《一次云端排查讓勒索病毒當眾“伏法” | 反勒索病毒暗戰第一期》,在本次勒索事件中,攻擊者試圖通過(guò)RDP暴力破解入侵某自來(lái)水企業(yè)內網(wǎng)投放勒索病毒。但在深信服勒索病毒防護方案組成的銅墻鐵壁面前,勒索攻擊被迅速扼殺在“搖籃”中。
      看到這里,你一定很好奇:深信服勒索病毒防護方案是如何用“火眼金睛”揪出病毒的?Makop勒索病毒到底有多“不講武德”?莫慌,容信服君一一道來(lái)……
      1、日常排查,顯露“端倪”
      前些日子,深信服終端安全專(zhuān)家君哥在全網(wǎng)進(jìn)行日常排查時(shí),用戶(hù)一臺終端檢測與響應平臺EDR的掃描日志引起了她的注意。
      仔細檢查之后,果然有“貓膩”。檢出的威脅詳情如下:
      為了進(jìn)一步確認該威脅文件是否為真正的勒索病毒,深信服安全專(zhuān)家又作了進(jìn)一步的驗證。
      利用哈希值從外部威脅情報獲取到病毒樣本進(jìn)行本地驗證,確認為真實(shí)的勒索病毒檢出。
      但需要注意的是,云端數據只上傳病毒查殺日志,包括設備ID、查殺時(shí)間、病毒文件哈希、查殺路徑,不會(huì )上傳客戶(hù)文件,未告警的正常文件也不會(huì )上傳任何信息,不會(huì )造成敏感信息泄露。
      經(jīng)確認,該勒索病毒家族為Makop,加密后釋放的勒索信息如下:
      2、發(fā)現威脅,立即阻斷
      深信服安全專(zhuān)家排查了對應的 EDR 管理平臺日志,發(fā)現該查殺記錄來(lái)源于一臺數據傳輸服務(wù)器,經(jīng)確認該服務(wù)器對外網(wǎng)映射了 RDP 服務(wù)。
      其中,靜態(tài)文件檢測和勒索行為檢測均進(jìn)行了告警,并對勒索病毒文件進(jìn)行了自動(dòng)處置:
     
      緊接著(zhù),深信服安全專(zhuān)家又繼續查看了暴力破解日志,發(fā)現該終端一直在遭受持續的暴力破解攻擊,日志中可明顯的判斷出利用了暴力破解字典在進(jìn)行爆破:
      
      查看深信服下一代防火墻AF日志,同樣發(fā)現了大量的持續暴力破解日志:
      
      此時(shí),幾乎可以判定是有攻擊者利用RDP暴力破解的方式,意圖人工投放勒索病毒對該數據傳輸服務(wù)器進(jìn)行加密。
      通過(guò)檢查用戶(hù)EDR管理平臺策略發(fā)現,該用戶(hù)已開(kāi)啟文件實(shí)時(shí)監控、開(kāi)啟勒索防護自動(dòng)處置、開(kāi)啟暴力破解自動(dòng)封堵、開(kāi)啟RDP登錄保護功能,但該功能只覆蓋了周一至周五,而勒索病毒檢測日志在周六,才讓勒索病毒有了可乘之機。
      此外,根據EDR日志告警的勒索病毒上傳目錄,查看到該目錄下還遺留有攻擊者上次的工具痕跡,其中DefenderControl是用于關(guān)閉Windows安全策略,也是勒索病毒攻擊中常用的工具,everything則是一款正常的文件搜索工具,沒(méi)有實(shí)際威脅,而ClearLock則是一款鎖屏軟件:
      
      通過(guò)everything排查主機上的EXE文件,未發(fā)現其他可疑文件:
     
      但由于服務(wù)器系統安全日志都被覆蓋,無(wú)法溯源到最初的入侵IP。
      所幸,由于用戶(hù)開(kāi)啟了EDR管理平臺策略,并且深信服EDR也在發(fā)現威脅時(shí)第一時(shí)間進(jìn)行了阻斷和告警,聯(lián)動(dòng)響應AF等其他安全產(chǎn)品,對整體終端安全防護進(jìn)行了升級和加固,用戶(hù)數據毫發(fā)未損。
    • 敲黑板!Makop勒索病毒到底有多強?
      深信服安全專(zhuān)家通過(guò)分析勒索病毒樣本信息和代碼結構,確認此次攻擊病毒為Makop勒索。就在2020年,國內已有多家醫療機構感染Makop勒索病毒,遭受服務(wù)器加密,造成業(yè)務(wù)癱瘓,影響巨大。
      Makop勒索是一款具有交互功能的勒索病毒,與常見(jiàn)勒索病毒不同的是,它可以通過(guò)界面進(jìn)行交互,攻擊者在使用時(shí)可以自主對加密的方式進(jìn)行選擇,堪稱(chēng)勒索病毒發(fā)展史上的一次“進(jìn)化”。
      Makop勒索把需要用到的關(guān)鍵資源都進(jìn)行了加密,在需要使用時(shí)再逐一使用Windows Crypt API進(jìn)行解密,如刪除磁盤(pán)卷影的CMD命令:
      vssadmin delete shadows /all /quiet.wbadmin delete catalog -quiet.wmic shadowcopy delete.exit
      解密需要結束的進(jìn)程列表,結束進(jìn)程,以解除占用,確保能夠順利地進(jìn)行數據加密:
      msftesql.exe;sqlagent.exe;sqlbrowser.exe;sqlservr.exe;sqlwriter.exe;oracle.exe;ocssd.exe;dbsnmp.exe;synctime.exe;agntsrvc.exe;mydesktopqos.exe;isqlplussvc.exe;xfssvccon.exe;mydesktopservice.exe;ocautoupds.exe;encsvc.exe;firefoxconfig.exe;tbirdconfig.exe;ocomm.exe;mysqld.exe;mysqld-nt.exe;mysqld-opt.exe;dbeng50.exe;sqbcoreservice.exe;excel.exe;infopath.exe;msaccess.exe;mspub.exe;onenote.exe;outlook.exe;powerpnt.exe;steam.exe;thebat.exe;thebat64.exe;thunderbird.exe;visio.exe;winword.exe;wordpad.exe
      Makop選擇加密的文件會(huì )跳過(guò)以下文件后綴或文件名,可以看出大部分是曾經(jīng)使用過(guò)的加密后綴,還有會(huì )跳過(guò)可執行文件和釋放的勒索信息文件,以及部分系統配置文件:
      CARLOS、shootlock、shootlock2、1recoesufV8Sv6g、1recocr8M4YJskJ7、btc、KJHslgjkjdfg、origami、tomas、RAGA、zbw、fireee、XXX、element、HELP、zes、lockbit、captcha、gunga、fair、SOS、Boss、moloch、BKGHJ、WKSGJ、termit、BBC、dark、id2020、arch、Raf、ryan、zxz、exe、dll、makop
      boot.ini、bootfont.ini、ntldr、ntdetect.com、io.sys、readme-warning.txt、desktop.ini
      同大部分的勒索病毒一樣,Makop采用的也是AES+RSA的方式進(jìn)行加密,即執行時(shí)隨機生成AES密鑰對文件進(jìn)行加密,再使用RSA公鑰對AES密鑰進(jìn)行加密,只有拿到攻擊者的RSA私鑰,才能夠進(jìn)行解密。
      
    • 病毒來(lái)了不用慌,深信服給你支支招
      針對此次勒索病毒入侵事件,深信服提出了一些實(shí)用性的建議:
    1. 建議關(guān)閉RDP服務(wù),不要對外網(wǎng)直接映射3389等端口,如有業(yè)務(wù)需要,建議使用EDR的微隔離對于威脅端口從策略訪(fǎng)問(wèn)控制并封堵或者使用VPN;
    2. 使用EDR的基線(xiàn)檢查功能,查找系統中存在的弱密碼,并及時(shí)通知相關(guān)責任人進(jìn)行修改。服務(wù)器密碼使用復雜密碼,且不要與其他主機密碼重復、不要與外部賬號密碼重復,防止泄露;并使用KeePass等密碼管理器對相關(guān)密碼進(jìn)行加密存儲,避免使用本地明文文本的方式進(jìn)行存儲;
    3. 系統相關(guān)用戶(hù)杜絕使用弱口令,同時(shí),應該使用高復雜強度的密碼,盡量包含大小寫(xiě)字母、數字、特殊符號等的混合密碼,加強運維人員安全意識,禁止密碼重用的情況出現,并定期對密碼進(jìn)行更改;
    4. 開(kāi)啟EDR的RDP暴力破解并自動(dòng)封堵功能,當出現暴力破解事件時(shí),及時(shí)檢查密碼強度,并通知相關(guān)終端的責任人及時(shí)修改相關(guān)密碼;
    5. 開(kāi)啟EDR的RDP二次登錄驗證功能,配置復雜密碼,多重登錄保護;
    6. 使用EDR進(jìn)行全網(wǎng)的漏洞掃描,發(fā)現并及時(shí)修補高危漏洞,及時(shí)打上補丁;
    7. 升級AF至最新版本,提高入侵防護能力;
    8. 定期進(jìn)行全盤(pán)掃描,建議安排安全人員定期進(jìn)行日志分析,提前規避高危風(fēng)險點(diǎn)。也可以聯(lián)系安服團隊進(jìn)行公司網(wǎng)絡(luò )安全的全面檢查。
    • 科學(xué)『抗病毒』,日常預防是關(guān)鍵
      就目前而言,一旦被勒索病毒攻擊幾乎無(wú)方破解,關(guān)鍵在預防,同時(shí)企業(yè)也要意識到網(wǎng)絡(luò )安全建設在當前的網(wǎng)絡(luò )攻防環(huán)境下的重要性。最后,深信服帶大家回顧下日常預防的8個(gè)『民間偏方』:
    • 企業(yè)需要警惕“早晚會(huì )出事”現象;
    • 企業(yè)需要警惕“節假日高峰”現象;
    • Windows服務(wù)器中勒索病毒遠大于Linux服務(wù)器;
    • 定期冷備份或者異地備份,關(guān)鍵時(shí)刻能“救命”;
    • 大量證據表明,人是企業(yè)安全最薄弱環(huán)節(弱密碼、釣魚(yú)等),內部安全意識提升非常重要(也可以考慮零信任方案);
    • 核心數據資產(chǎn)的訪(fǎng)問(wèn)控制需要重點(diǎn)加強,有條件的建議前置堡壘機等方式進(jìn)行管控;
    • 企業(yè)內部任何一個(gè)漏洞或者僵尸網(wǎng)絡(luò )主機,都有可能成為入口點(diǎn),日常打補丁和殺毒是必不可少的;
    • 不要迷信專(zhuān)網(wǎng)安全性,各個(gè)分支加入專(zhuān)網(wǎng)建議用防火墻等邊界控制設備進(jìn)行隔離管控。
      作為國內前沿的網(wǎng)絡(luò )安全廠(chǎng)商,深信服多年來(lái)持續投入勒索防護研究,內容涵蓋黑產(chǎn)洞察、病毒研究、情報追蹤、投放分析,并沉淀出完整覆蓋突破邊界、病毒投放、加密勒索、橫向傳播等勒索攻擊鏈的系統性解決方案,目前已協(xié)助1000+各行業(yè)用戶(hù)有效構建起了勒索病毒防護最佳實(shí)踐。
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 教育| 宁乡县| 天门市| 南召县| 商洛市| 民乐县| 青铜峡市| 康平县| 嘉义市| 彭州市| 南靖县| 青龙| 加查县| 虹口区| 凤冈县| 江北区| 周口市| 肃北| 嵊泗县| 仙桃市| 即墨市| 宾阳县| 宜良县| 香河县| 萍乡市| 岚皋县| 宝丰县| 五华县| 乃东县| 淮滨县| 无锡市| 搜索| 武清区| 台东县| 湖南省| 龙南县| 文化| 民勤县| 尤溪县| 旅游| 平阳县| http://444 http://444 http://444 http://444 http://444 http://444