这是一份关于勒索病毒防范措施的“必看干货”,希望能帮助您和您的组织有效抵御这种威胁:
"勒索病毒防范措施:核心干货"
勒索病毒攻击日益猖獗,一旦中招,可能导致数据丢失、业务中断和巨大的经济损失。防范勒索病毒需要采取"纵深防御"策略,结合技术、管理和流程等多方面措施。以下是最关键的防范要点:
"一、 网络安全基础(筑牢防线)"
1. "网络隔离:"
"划分VLAN:" 将关键业务系统、服务器、办公网络与访客网络、物联网设备等物理或逻辑隔离。
"使用防火墙:" 配置严格的入站和出站规则,默认拒绝所有访问,仅开放必要端口和服务。特别是关注端口 445 (SMB)、139 (NetBIOS)、3389 (RDP) 等。
"禁用不必要的服务:" 关闭服务器和PC上所有未使用或非关键的Windows服务。
2. "访问控制:"
"强密码策略:" 所有用户账户(尤其是管理员账户)必须使用复杂、唯一的密码,并定期更换。
"最小权限原则:" 用户和应用程序只能拥有完成其任务所必需的最低权限。避免使用本地管理员权限进行日常工作。
"多因素认证 (MFA):
相关内容:
“勒索病毒风靡全球,病毒肆虐,让企业和单位,包括个人蒙受损失,让大家闻风色变。俗话说:“兵来将挡水来土掩”,病毒虽然猖獗,但是大家平时做好安全防护措施,感染勒索病毒或者其他变异病毒的概率会大大降低。
病毒定义
勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。
- 2017年12月13日,“勒索病毒”入选国家语言资源监测与研究中心发布的“2017年度中国媒体十大新词语”。
- 从2018年初到9月中旬,勒索病毒总计对超过200万台终端发起过攻击,攻击次数高达1700万余次,且整体呈上升趋势。
传播途径
勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密私钥与公钥,利用私钥和公钥对文件进行加密。除了病毒开发者本人,其他人是几乎不可能解密。加密完成后,还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。且变种类型非常快,对常规的杀毒软件都具有免疫性。攻击的样本以exe、js、wsf、vbe等类型为主,对常规依靠特征检测的安全产品是一个极大的挑战。
通过漏洞发起的攻击占攻击总数的87.7%。由于win7、xp等老旧系统存在大量无法及时修复的漏洞,而政府、企业、学校、医院等局域网机构用户使用较多的恰恰是win7、xp等老旧系统,因此也成为病毒攻击的重灾区,病毒可以通过漏洞在局域网中无限传播。相反,win10系统因为强制更新,几乎不受漏洞攻击的影响。
通过邮件与广告推广的攻击分别为7.4%、3.9%。虽然这两类传播方式占比较少,但对于有收发邮件、网页浏览需求的企业而言,依旧会受到威胁。
此外,对于某些特别依赖U盘、记录仪办公的局域网机构用户来说,外设则成为勒索病毒攻击的特殊途径。
攻击对象
勒索病毒一般分两种攻击对象,一部分针对企业用户(如xtbl,wallet),一部分针对所有用户。
病毒规律
该类型病毒的目标性强,主要以邮件为传播方式。
勒索病毒文件一旦被用户点击打开,会利用连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥和私钥。然后,将加密公钥私钥写入到注册表中,遍历本地所有磁盘中的Office 文档、图片等文件,对这些文件进行格式篡改和加密;加密完成后,还会在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。
该类型病毒可以导致重要文件无法读取,关键数据被损坏,给用户的正常工作带来了极为严重的影响。
病毒分析
一般勒索病毒,运行流程复杂,且针对关键数据以加密函数的方式进行隐藏。以下为APT沙箱分析到样本载体的关键行为。
1、调用加密算法库。
2、通过脚本文件进行Http请求。
3、通过脚本文件下载文件。
4、读取远程服务器文件。
5、通过wscript执行文件。
6、收集计算机信息。
7、遍历文件。
病毒防御
对于企业:
在技术层面,网络安全的前沿技术,如云原生安全、零信任等,可以及时检测到风险、更早识别勒索攻击,同时,帮助企业在受到攻击后通过数据备份减少损失。但安全问题是动态演进的过程,不存在一劳永逸的手段,需要持续投入、运营、升级和关注。
对于个人:
增加安全意识,养成良好的上网习惯和日常操作习惯,不要轻易打开陌生的邮件,包括广告内容;不要点击陌生人给你发送的链接地址;及时更新系统和打系统漏洞补丁;还有使用移动存储设备的时候,要升级病毒库,查杀U盘。在使用移动存储设备,先查杀,后使用原则。