6月初,GandCrab勒索病毒運營團隊宣稱在一年半的時間內獲利20億美元,全球為之震驚。攻擊者瘋狂斂財?shù)谋澈螅账鞑《疽殉蓵r下備受關注的網絡安全問題之一,同時GandCrab的“商業(yè)成功”引爆黑灰產領域更多的貪欲??梢灶A見,未來會有越來越多的勒索病毒將持續(xù)展開破壞行動,勢必會給企業(yè)日常生產經營造成極大的損害。
當前,各類勒索病毒以勒索破壞交通、能源、醫(yī)療等社會基礎服務設施為首要目標,上半年曾先后制造多起大面積的勒索事件,影響力和破壞力顯著增強,也再次證明網絡安全建設刻不容緩。近日,騰訊安全正式對外發(fā)布《2019年上半年勒索病毒專題報告》(以下簡稱《報告》),該《報告》就勒索病毒形式、常見套路、演變方式以及防御方案等方面給出了詳細的剖析,為安全廠商、企業(yè)網絡管理人員等網絡安全從業(yè)者了解上半年勒索病毒總體情況提供有益參考。
誰感染了勒索病毒?粵魯豫川蘇、傳統(tǒng)行業(yè)、密碼簡單
《報告》顯示,各類勒索病毒在整個上半年攻擊設備數(shù)超250萬,整體呈現(xiàn)上升趨勢,預計下半年仍將緩慢上升。從感染地域分布來看,目前勒索病毒在全國各地均有不同程度影響,以廣東、山東、河南、四川、江蘇等地區(qū)受害最為嚴重。同時,其感染行業(yè)也有規(guī)律可循,以傳統(tǒng)行業(yè)與教育行業(yè)受害最為嚴重,互聯(lián)網、醫(yī)療、企事業(yè)單位緊隨其后。
目前,企業(yè)服務器已逐漸成為勒索病毒重點“瞄準”的目標之一。近期,騰訊安全御見威脅情報中心監(jiān)測到黑產團伙針對MS SQL服務器進行弱口令爆破攻擊,進而植入門羅幣挖礦木馬及anydesk遠程控制軟件占有服務器,伺機侵占更多服務器資源謀取暴利。從實際情況來看,近半年攻擊者針對弱口令爆破攻擊的勒索案例驟增,說明用戶對服務器的保護策略有待進一步提高,《報告》建議企業(yè)網管使用安全的密碼策略和高強度密碼,防止類似爆破攻擊事件再次發(fā)生。
盡管勒索病毒“偏愛”爆破,但事實說明,其他攻擊手段也同樣不容小覷?!秷蟾妗凤@示,勒索病毒的主要攻擊方式依然以弱口令爆破攻擊為主,其次為通過海量的垃圾郵件傳播,而利用高危漏洞/漏洞工具包主動傳播的方式緊隨其后,占比依次為34%、20%、18%,整體攻擊方式呈現(xiàn)多元化特征。
勒索病毒邁入“家族式”協(xié)作時代 五種常見表現(xiàn)形式需提防
伴隨著勒索產業(yè)的迅速發(fā)展壯大,勒索病毒在經歷“單打獨斗”的發(fā)展時期后,已呈現(xiàn)出組織團伙化、產業(yè)鏈條化的顯著特征。典型的勒索病毒作案實施過程中,往往包括勒索病毒作者、勒索者、傳播渠道商、代理、受害者5個角色,從業(yè)人員之間的分工十分明確。
具體來說,勒索病毒作者負責勒索病毒編寫制作直接對抗安全軟件;勒索者定制專屬病毒,并聯(lián)系傳播渠道商進行投放;代理向受害者假稱自己能夠解密各勒索病毒加密的文件,實則與勒索者合作,共同賺取受害者的贖金。值得一提的是,網絡上搜索到的可支持勒索病毒解密的公司,竟然也是參與勒索病毒黑色產業(yè)鏈的中間代理。
從具體作案手法來看,勒索病毒攻擊的表現(xiàn)形式也逐漸呈現(xiàn)多樣性和差異性,騰訊安全技術專家對此總結了上半年網絡勒索的五大套路:第一、數(shù)據(jù)加密勒索:勒索病毒加密用戶數(shù)據(jù)后索取數(shù)字貨幣;第二、系統(tǒng)鎖定勒索:攻擊者將用戶系統(tǒng)鎖定無法登陸,在部分真實攻擊場景中結合數(shù)據(jù)加密勒索方式共同實施;第三、數(shù)據(jù)泄露勒索:威脅泄露企業(yè)商業(yè)機密,敲詐企業(yè)支付一定金額的贖金;第四、詐騙恐嚇式勒索:利用偽造的勒索郵件恐嚇用戶,進而實施詐騙勒索;第五、破壞性加密數(shù)據(jù)掩蓋入侵真相:以勒索病毒加密數(shù)據(jù)破壞信息系統(tǒng)為幌子,掩蓋攻擊者入侵的真實目的,極易將系統(tǒng)直接搞崩潰。
隨著互聯(lián)網的發(fā)展和成熟,各類勒索病毒正在快速迭代并迅速傳播、開始肆虐全球,國內外勒索病毒攻擊事件日漸頻發(fā),挖礦木馬和勒索病毒一體化趨勢明顯,網絡安全形勢依然嚴峻?!秷蟾妗分赋?,勒索病毒與安全軟件的對抗加劇、傳播場景多樣化、攻擊目標鎖定企業(yè)用戶、技術迭代加快、贖金提高、加密對象升級、病毒開發(fā)門檻降低、感染趨勢不斷上升等將會成為勒索病毒未來發(fā)展的主要趨勢。
如何打擊勒索病毒犯罪?騰訊安全這樣做
面對未知、突發(fā)性的勒索病毒,采取主動事前防御的辦法,無疑是保護企業(yè)信息安全的的關鍵所在。因此,依賴高新技術的安全工具已經在網絡安全中發(fā)揮了重要作用。
目前,國內外安全廠商積極配合執(zhí)法部分對勒索病毒犯罪進行打擊,并且取得了顯著的成果。去年底,“12.05”特大新型勒索病毒爆發(fā),在該病毒出現(xiàn)數(shù)小時后,騰訊電腦管家接到用戶的舉報。經過嚴密追蹤和分析,很快破解了病毒的加密機制,并推出多個版本的解密工具。在快速鎖定犯罪嫌疑人相關線索后,騰訊安全團隊第一時間將案情舉報給警方。最終東莞網警在廣東省公安廳網警總隊的統(tǒng)籌指揮下,24小時內火速偵破此次特大新型勒索病毒破壞計算機信息系統(tǒng)案,并抓獲病毒研發(fā)制作者1名,繳獲木馬程序和作案工具一批,防止損失進一步擴大,更好地保護用戶支付和財產安全。
此外,針對勒索病毒的危害,騰訊安全在騰訊電腦管家和騰訊御點終端安全管理系統(tǒng)上推出文檔守護者功能,提供了一套相對完善的數(shù)據(jù)備份恢復方案,幫助用戶解密數(shù)據(jù)。2019上半年,有數(shù)千萬用戶啟用了內置的文檔守護者功能,內置的自研解密方案成功為上千名勒索病毒受害者提供了解密服務,并幫助受害用戶成功恢復加密文件。
面對日益猖獗的勒索病毒,對于各企事業(yè)單位和政府機構的系統(tǒng)而言,最重要的任務就是對資料進行備份。為此,《報告》提出“三不三要”思路,即標題吸引人的未知郵件不要點開、不隨便打開電子郵件附件、不隨意點擊電子郵件中的附帶網址;重要資料要備份、開啟電子郵件前確認發(fā)件人可信、系統(tǒng)補丁/安全軟件病毒庫保持實時更新。
同時,需要定期針對網絡安全進行安全培訓,提高企事業(yè)單位及政府機構的網絡安全意識,關閉不必要的端口和共享文件;使用騰訊御點終端安全管理系統(tǒng)的漏洞修復功能,及時修復系統(tǒng)高危漏洞;推薦部署騰訊御界高級威脅檢測系統(tǒng)檢測可能的黑客攻擊,該系統(tǒng)可高效檢測未知威脅,并通過對企業(yè)內外網邊界處網絡流量的分析,感知漏洞的利用和攻擊。
此外,《報告》還提醒,重要的關鍵業(yè)務系統(tǒng)必須做好“三二一原則”災備方案,即重要文檔資料保存三份,利用至少兩種不同的存儲載體,其中至少有一份資料保存在異地,以此隨時應對意外情況發(fā)生。
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。