国产综合AⅤ一区二区三区无码_波多野结系列中文无码_精品国产AV一区二区WWW_精品人妻一区二区三区视频不卡_中文字中文字幕在线视频1一_无遮挡的黄色视频_加勒比无 码中字幕_国产精品操干在线观看_成人网站亚洲欧美_亚洲国产日韩欧美高清宅男

您的當(dāng)前位置:首頁(yè)> 技術(shù)文章> 詳情

技術(shù)文章

勒索攻擊猖獗,在云上如何應(yīng)對(duì)這位“破壞分子”?
更新:2020/1/4    點(diǎn)擊數(shù):3883

借助比特幣等數(shù)字貨幣的匿名性,勒索攻擊在近年來(lái)快速興起,給企業(yè)和個(gè)人帶來(lái)了嚴(yán)重的威脅。阿里云安全中心發(fā)現(xiàn),近期云上勒索攻擊事件持續(xù)發(fā)生,勒索攻擊正逐漸成為主流的黑客變現(xiàn)方式。

一、近期勒索行為數(shù)據(jù)分析

1.云主機(jī)被勒索事件上漲

阿里云安全中心發(fā)現(xiàn),近期被勒索病毒攻擊成功的受害主機(jī)數(shù)持續(xù)上漲。造成勒索事件上漲趨勢(shì)的原因主要有以下三個(gè)方面:

· 越來(lái)越多的勒索病毒集成了豐富的攻擊模塊,不再只是傳統(tǒng)地爆破弱口令,而是具備了自傳播、跨平臺(tái)和蠕蟲(chóng)的功能,如Lucky、Satan勒索病毒等。

· 云環(huán)境租戶業(yè)務(wù)的多樣性,不斷出現(xiàn)的業(yè)務(wù)場(chǎng)景日趨復(fù)雜,使得用戶展示給黑客的基礎(chǔ)攻擊面不斷放大,持續(xù)面臨漏洞的威脅。

· 企業(yè)安全意識(shí)不足,未做好口令管理和訪問(wèn)控制,因此給了黑客可乘之機(jī)。

下圖展示了近半年來(lái)勒索病毒攻擊成功的趨勢(shì):

主流的勒索家族,如Crysis、GrandCrab和Lucky等非;钴S,并且其他的勒索家族也逐漸形成規(guī)模,導(dǎo)致勒索病毒感染量有所上漲。下圖是云上捕獲到的勒索家族占比:

2.勒索攻擊可做到有跡可循

阿里云安全中心基于近期的入侵?jǐn)?shù)據(jù)分析發(fā)現(xiàn),攻擊者以通過(guò)云主機(jī)的安全配置缺陷和漏洞利用為主,進(jìn)行入侵并植入勒索病毒,目前暫未發(fā)現(xiàn)新的入侵方式。

1)弱口令爆破。通過(guò)爆破22、445、135、139 、3389、1433等弱口令,獲取服務(wù)權(quán)限。

SSH/RDP暴力破解持續(xù)活躍。SSH與RDP服務(wù)為L(zhǎng)inux/Windows云上兩種主要服務(wù)器操作系統(tǒng)的遠(yuǎn)程管理入口,長(zhǎng)期受到黑客以及僵尸網(wǎng)絡(luò)的關(guān)注,其攻擊面主要在弱口令,攻擊方法為暴力破解。

下圖為高危用戶名統(tǒng)計(jì)數(shù)據(jù):

勒索攻擊猖獗,在云上如何應(yīng)對(duì)這位“破壞分子”?

統(tǒng)計(jì)結(jié)果表明,root/administrator是暴力破解最重要的兩大用戶名,這兩個(gè)用戶名對(duì)各種linux/windows系統(tǒng)而言無(wú)疑覆蓋面最廣,對(duì)其進(jìn)行弱口令嘗試破解性價(jià)比較高。

勒索病毒常使用的暴力破解密碼字典如下:

  1. PASSWORD_DIC = [ 
  2.  ''
  3.  '123456'
  4.  '12345678'
  5.  '123456789'
  6.  'admin123'
  7.  'admin'
  8.  'admin888'
  9.  '123123'
  10.  'qwe123'
  11.  'qweasd'
  12.  'admin1'
  13.  '88888888'
  14.  '123123456'
  15.  'manager'
  16.  'tomcat'
  17.  'apache'
  18.  'root'
  19.  'toor'
  20.  'guest' 

2)漏洞利用

由于云環(huán)境租戶業(yè)務(wù)的特殊性,Web服務(wù)長(zhǎng)期成為公有云威脅的主要受力點(diǎn),攻擊次數(shù)占據(jù)基礎(chǔ)攻防的47%左右,這些Web漏洞迅速被僵尸網(wǎng)絡(luò)以及勒索病毒集成到武器庫(kù)中,并在互聯(lián)網(wǎng)中傳播。阿里云安全中心通過(guò)統(tǒng)計(jì)云上脆弱的Web服務(wù),分析出用戶需要重點(diǎn)做安全加固的Web服務(wù)。

近期在云上持續(xù)活躍的Lucky勒索病毒就集成了大量的CVE攻擊組件,使其橫向傳播的能力十分強(qiáng)大。主要利用以下漏洞進(jìn)行攻擊:

  • JBoss反序列化漏洞(CVE-2017-12149)
  • JBoss默認(rèn)配置漏洞(CVE-2010-0738)
  • Tomcat任意文件上傳漏洞(CVE-2017-12615)
  • Tomcat Web管理控制臺(tái)后臺(tái)弱密碼暴力攻擊
  • WebLogic任意文件上傳漏洞(CVE-2018-2894)
  • WebLogic WLS組件漏洞(CVE-2017-10271)
  • Apache Struts2 遠(yuǎn)程代碼執(zhí)行漏洞(S2-045、S2-057等)
  • Spring Data Commons遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-1273)
  • Nexus Repository Manager 3遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-7238)
  • Spring Data Commons組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-1273)

3.數(shù)據(jù)庫(kù)也能被勒索

值得特別注意的是,阿里云安全中心在3月份發(fā)現(xiàn)了一起成功的數(shù)據(jù)庫(kù)勒索事件,攻擊者通過(guò)爆破phpmyadmin入侵?jǐn)?shù)據(jù)庫(kù),并刪掉數(shù)據(jù)庫(kù)中數(shù)據(jù)進(jìn)行勒索。

攻擊者刪掉所有的數(shù)據(jù),留下勒索信息,要求受害者支付贖金來(lái)交換丟失的數(shù)據(jù):

  1. SET SQL_MODE = "NO_AUTO_VALUE_ON_ZERO";  
  2. SET time_zone = "+00:00";CREATE DATABASE IF NOT EXISTS `PLEASE_READ_ME_XMG`  
  3. DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;  
  4. USE `PLEASE_READ_ME_XMG`;  
  5.   
  6. CREATE TABLE `WARNING` (  
  7. `id` int(11) NOT NULL,  
  8. `warning` text COLLATE utf8_unicode_ci, 
  9. `Bitcoin_Address` text COLLATE utf8_unicode_ci,  
  10. `Email` text COLLATE utf8_unicode_ci  
  11. ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci;  
  12. INSERT INTO `WARNING` (`id`, `warning`,  
  13. `Bitcoin_Address`, `Email`)  
  14. VALUES (1, 'To recover your lost data : Send 0.045 BTC to our BitCoin Address and Contact us by eMail with your server IP Address or Domain Name and a Proof of Payment. Any eMail without your server IP Address or Domain Name and a Proof of Payment together will be ignored. Your File and DataBase is downloaded and backed up on our servers. If we dont receive your payment,we will delete your databases.''1666666vT5Y5bPXPAk4jWqJ9Gr26SLFq8P''muhstik@protonmail.com');  
  15. ALTER TABLE `WARNING` ADD PRIMARY KEY (`id`); 

如果遭遇刪庫(kù)勒索,在支付贖金之前,云安全中心強(qiáng)烈建議受害用戶驗(yàn)證攻擊者是否真正擁有您的數(shù)據(jù)并且可以恢復(fù)。在我們監(jiān)控的攻擊中,我們無(wú)法找到任何轉(zhuǎn)儲(chǔ)操作或數(shù)據(jù)泄漏的證據(jù)。

二、云安全中心:讓勒索攻擊無(wú)所遁形

勒索攻擊猖獗,在云上如何應(yīng)對(duì)這位“破壞分子”?

為了應(yīng)對(duì)棘手的勒索病毒攻擊,保障企業(yè)和個(gè)人在云上的資產(chǎn)安全,阿里云安全中心通過(guò)構(gòu)建多維安全防線,形成安全閉環(huán),讓一切攻擊都有跡可循,讓威脅無(wú)縫可鉆。

1.安全預(yù)防和檢測(cè)

在黑客還沒(méi)有入侵之前,阿里云安全中心通過(guò)漏洞管理,主動(dòng)發(fā)現(xiàn)潛在的漏洞風(fēng)險(xiǎn),通過(guò)基線檢查,一鍵核查弱口令等安全合規(guī)配置。

在黑客入侵過(guò)程中,云安全中心通過(guò)威脅建模和數(shù)據(jù)分析,主動(dòng)發(fā)現(xiàn)并記錄黑客的攻擊鏈路,及時(shí)提醒用戶進(jìn)行安全加固和漏洞修復(fù)。因此建議用戶從漏洞、基線的角度構(gòu)建安全防線。

2.主動(dòng)防御

在黑客入侵成功之后,并嘗試進(jìn)行勒索行為時(shí),阿里云安全中心基于強(qiáng)大的病毒查殺引擎,實(shí)現(xiàn)主動(dòng)防御,在網(wǎng)絡(luò)中阻斷勒索病毒的下載,在服務(wù)器端阻止勒索病毒的啟動(dòng),并對(duì)其隔離阻斷,在黑客成功攻擊受害者主機(jī)的情況下,也能免于勒索病毒的侵害,保障業(yè)務(wù)正常運(yùn)行。

3.調(diào)查溯源 

阿里云安全中心基于多維度的威脅攻擊檢測(cè)、威脅情報(bào)等數(shù)據(jù),可以自動(dòng)化溯源黑客對(duì)服務(wù)器的整個(gè)入侵鏈路,輔助用戶加固自己的資產(chǎn),讓用戶擁有安全運(yùn)營(yíng)能力。

三、安全建議

1. 借助阿里云安全中心排查已知的漏洞和脆弱性風(fēng)險(xiǎn),及時(shí)修復(fù)和加固,避免被勒索病毒襲擊。

2. 加強(qiáng)自身安全意識(shí),確保服務(wù)器上的所有軟件已更新和安裝了最新補(bǔ)丁,不存在弱口令的風(fēng)險(xiǎn),定時(shí)備份有價(jià)值的數(shù)據(jù),關(guān)注最新的漏洞警報(bào),并立即掃描其系統(tǒng)以查找可能被利用的已知CVE,并且在不影響業(yè)務(wù)的情況下,禁用Powershell、SMB等服務(wù)。

3. 建議您不要支付贖金。支付贖金只會(huì)讓網(wǎng)絡(luò)犯罪分子確認(rèn)勒索行為是有效的,并不能保證您會(huì)得到所需的解鎖密鑰。

4. 如果您不幸被勒索病毒感染,可以等待獲取最新的免費(fèi)解密工具,獲取鏈接如下:https://www.nomoreransom.org/zh/decryption-tools.html


收藏此頁(yè)】 【打印本頁(yè)】 【返回首頁(yè)】    
武漢昊宇鑫科技有限公司 © 2010-2021 版權(quán)所有 Inc. 網(wǎng)址:hmgdf.cn
聯(lián)系電話:027-87154322 24小時(shí)客服:15342286702/13207195657/18171123569(高經(jīng)理) 客服QQ:1773273635
公司地址: 武漢市洪山區(qū)廣八路天寶佳苑B座二單元1104 郵箱:1773273635@qq.com 備案號(hào): 鄂ICP備2022007160號(hào)