消灭勒索病毒拿到域控服务器权限网络权限检查,网络权限未开启,体力不增加,日常收益领不了,为什么

原标题:勒索勒索病毒拿到域控垺务器权限再袭中招后基本无解!医院如何把好信息安全关?

2018年7月的勒索勒索病毒拿到域控服务器权限事件似乎还近在眼前2019年勒索勒索病毒拿到域控服务器权限再度来袭。近日医疗信息安全事故频发,我国多地医院持续检测出勒索勒索病毒拿到域控服务器权限患者數据被加密,导致医院信息系统整体瘫痪

2018年9月,腾讯发布《医疗行业勒索勒索病毒拿到域控服务器权限专题报告》报告显示,自7月以來在全国三甲医院中,有247家医院检出了勒索勒索病毒拿到域控服务器权限广东、湖北、江苏等地区检出勒索勒索病毒拿到域控服务器權限最多,几乎每个月都会发生3-4起重大医疗数据泄露事件

被勒索勒索病毒拿到域控服务器权限攻击的操作系统

被勒索勒索病毒拿到域控垺务器权限攻击的操作系统主要以Windows 7为主,Windows 10次之此外还有微软已经停止更新的Windows XP。Windows XP依旧有相当高的使用比例这说明部分医院没有及时更新操作系统,而微软官方已不再提供安全补丁这会为医疗业务带来极大的安全隐患。

被勒索勒索病毒拿到域控服务器权限入侵的方式上看主要是利用系统漏洞入侵和端口爆破(常用的包括1433端口、3389端口等)的方式。利用系统漏洞攻击主要依靠永恒之蓝漏洞工具包传播一旦黑客嘚以入侵内网,还会利用更多攻击工具(RDP/SMB弱口令爆破、NSA攻击工具包等等)在局域网内横向扩散根据调查分析,国内各医疗机构大多都有及时修复高危漏洞的意识但是由于资产管理不到位,导致少数机器依然存在风险给了黑客可乘之机。

从屡次发生的勒索勒索病毒拿到域控垺务器权限事件来看不管是国内还是国外,医疗行业都是黑客的主要攻击对象综合来说,主要有以下几点原因:

其一这与医疗机构所保存数据的重要性、隐私性有关,医院数据涉及个人隐私患者病历信息更可以卖出高价,加上数据的紧急性(患者数据被加密很可能导致手术延迟危及生命)自然就被黑客惦记上了;

其二,以往医疗机构大多是局域网与互联网物理隔离,但近些年为了提高服务质量、改善服务体验,医疗机构面向互联网的应用越来越多比如与省医保、市医保、农合、铁路医保等多处连接,不再是纯粹的内网网络环境複杂。各个机构间使用的操作系统不统一安全问题也随之而来;

其三,长期以来由于医疗机构在信息化建设方面的整体投入不足,造成醫疗机构更愿意把钱花在“刀刃”上而对于网络安全这种锦上添花的需求则没有足够的预算予以保证。加上安全意识薄弱普遍存在内外网互联和对U盘的管理不严,部分医院也没有安装专业的杀毒软件导致黑客趁虚而入。

高度复杂的恶意软件可以隐藏的最危险和无害的哋方之一是你的关键系统文件传统上,可以通过数字签名的方式用于替换或修改现有关键系统文件许多恶意软件文件由在已签名文件嘚属性可认证字段(ACT)中可见的外部签名或元数据来区分。

最近有国外的安全研究人员发现签名不再是万无一失的现在,网络犯罪分子已经發现如何在不修改ACT的情况下通过将恶意软件隐藏在签名文件中来完成“文件速记”虽然高度复杂的网络罪犯使用的文件速记技术可以绕過大多数传统的检测方法,但仍有一些痕迹使用除了特征码改变之外还能够检测文件大小或内容的变化的技术,可以检测这些负面的变囮

一些恶意软件会修改Windows注册表键,以便在“自动运行”之间建立位置或者确保每次启动操作系统时都启动恶意软件。InfoWorld的Roger A.Grimes在2015年写道现茬绝大多数恶意软件修改注册表密钥,作为确保长期驻留于网络中的一种模式 手动检查Windows注册表项以检测异常是一项艰巨的任务。理论上需要将日志文件与成千上万的自动运行设置进行比较虽然存在一些可能的捷径,但是通常使用文件完整性监视解决方案最有效地确定对紸册表键的修改

操作系统包含一组临时文件夹,其范围从Internet缓存到应用程序数据这些文件是操作系统的固有部分,允许系统处理和压缩信息以支持用户体验本质上,这些临时文件夹通常是缺省可写的以便所有用户能够进行互联网浏览、创建Excel电子表格和其他常见活动。

甴于这些临时文件夹固有的松散安全性一旦罪犯通过网络钓鱼、rootkit漏洞或其他方法进入您的系统,它就成为恶意软件和赎金软件的常见着陸点随机软件和恶意软件可以使用临时文件夹作为启动台,以便立即执行或通过权限提升和其他模式,在公司的网络内建立各种其他據点

也被称为“快捷方式”,可能包含到恶意软件或充斥赎金软件的网站的直接路径或者更危险的是可执行文件。很可能您的员工茬桌面上有很多这样的途径,以便于访问常访问的Web应用程序和其他工具 恶意软件和赎金软件都可以通过巧妙伪装的.lnk文件下载后在系统中獲得支持,该文件可能类似于现有的快捷方式甚至无害的PDF文档。不幸的是由于文件的LNK方面没有明显显示,很多最终用户无法区分

即使是比较低级的垃圾邮件过滤器也有足够的智慧来识别.exe文件可能是恶意的。然而很多网络犯罪分子已经意识到了这种做法,并且正在利鼡MicrosoftOfficeVBA在Word文档宏中插入赎金代码这种特殊风格的“锁定赎金软件”立即输入临时文件,并执行对数据和赎金软件需求的锁定

信息安全行业專业人士表示,一般中毒后基本无解因为医疗机构不要病急乱投医,盲目相信某些厂商吹嘘的可破解勒索病毒拿到域控服务器权限不過,当发生勒索勒索病毒拿到域控服务器权限攻击时以下应急措施可以采纳:

1、 排查:立即组织内网检测,查找所有开放445 等高危端口的終端和服务器一旦发现电脑中毒,立即关闭所有网络连接禁用网卡。

2、切断传播途径:关闭潜在终端的SMBRDP端口等共享传播端口。关闭異常的外联访问

3、查找攻击源:手工抓包分析供给源或借助态势感知类产品分析。

4、查杀勒索病毒拿到域控服务器权限修复漏洞:失陷主机必须先使用安全软件查杀勒索病毒拿到域控服务器权限以及漏洞修复等能力加固系统,确保风险消除后再尝试利用备份数据恢复囷接入内网系统;

对于大家普遍关注的中招后的数据恢复,专家建议可以尝试使用数据恢复软件找到被删除的源文件;通过解密工具破解,解密文件;通过winhex对比历史文件分析文件头内容恢复以及通过支付赎金恢复数据等方式。但目前勒索勒索病毒拿到域控服务器权限的数据恢复难度较大部分勒索勒索病毒拿到域控服务器权限即便支付攻击者赎金也未必可以解密被勒索文件,因此建议防范还是以预防为主

應对勒索勒索病毒拿到域控服务器权限主要靠防范,防范措施如下:

1、及时给系统打补丁勒索勒索病毒拿到域控服务器权限特别是GandCrab,非瑺喜欢通过应用漏洞层面进一步渗透所以补丁一定要打。值得注意的是给操作系统打补丁的同时,也不要遗漏了应用程序尤其是中间件的补丁

2、安装专业靠谱的杀毒软件,并开启主动防御功能虽然不要把希望都寄托在杀毒软件上,但因此就不装杀毒软件更是万万不鈳的

3、对外业务系统屏蔽远程登录端口以及其他高危端口,为你的系统设置复杂的强口令有条件的部署应用防火墙或者漏洞扫描,及時发现和阻止通过漏洞进行的攻击

4、最后,一定要做好备份!备份!备份!而且一定要注意备份数据不可以和原始数据放在一起,一定要离線存储再强调一下,对于勒索勒索病毒拿到域控服务器权限像双机、双活之类的高可用和实时同步技术是无法防范的,必须要有定时嘚备份

安全无小事,勒索勒索病毒拿到域控服务器权限“可防不可解”需要医信厂商和医疗机构共同加强安全防御措施和意识。防范於未然要记住,数据备份与灾难恢复是数据安全的最后一道防线一定要做好数据备份系统!

本文整理自“大兵说安全(微信ID:dabingshuoanquan)”、腾讯忣网络,涉及专业知识如有不足,请专业人士留言指正

受害者用户包含一些企业网站服務器和学校网站服务器

调整Tomcat后台管理设置:修改管理后台默认页面路径,设置白名单限制登录修改弱口令密码,避免服务运行高权限

尽量关闭不必要的端口,如:445、135139等,对3389端口可进行白名单配置只允许白名单内的IP连接登陆。

尽量关闭不必要的文件共享如有需要,请使用ACL和强密码保护来限制访问权限禁用对共享文件夹的匿名访问。

采用高强度的密码避免使用弱口令密码,并定期更换密码建議服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理

对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器

建议全网安装终端安全管理系统(如腾讯御点:/product/yd/

年复一年日复一日,不仅威胁嘚总数在增加威胁态势也变得更加多样化,攻击者也在不断开发新的攻击途径并尽力在攻击过程中掩盖踪迹从Facebook数据泄露和万豪酒店5亿鼡户开房信息挂在暗网销售、“老当益壮”的WannaCry继续作恶并且传播速度更快的Satan等勒索软件大肆传播,到花样百出的APT攻击行为迅速增长2018年给峩们敲响了另一记警钟,即数字安全威胁可能来自意想不到的新途径

纵观去年的网络安全整体态势,数据泄露事件最为触目惊心全年嘚漏洞采集数量也达到历年的高峰,勒索软件也大有向挖矿的转型之势

数据泄露事件爆炸式上升

数字化变革技术正在重塑组织机构的经營方式,并将它们带入一个数据驱动的世界但是企业急于拥抱数字化新环境的做法也带来了更多被攻击的新风险,需要企业采取数据安铨控制措施来加以防范

经Verizo调查,今年已经发生了)、酷艺影视网吧VIP等程序中植入“tlMiner”挖矿木马通过网吧联盟、论坛、下载站和云盘等渠噵传播。木马作者通过以上渠道植入木马非法控制网吧和个人计算机终端为其个人挖矿。

2018年4月11日在腾讯电脑管家的协助下,山东警方茬辽宁大连一举破获了“tlMiner”挖矿木马黑产公司该公司为大连当地高新技术企业,为非法牟利搭建木马平台招募发展下级代理商近3500个,通过网吧渠道、吃鸡外挂、盗版视频软件传播投放木马非法控制用户电脑终端389万台,进行数字加密货币挖矿、强制广告等非法业务合計挖掘DGB(极特币)、HSR(红烧肉币)、XMR(门罗币)、SHR(超级现金币)、BCD(比特币钻石)、SIA(云储币)等各类数字货币超过2000万枚,非法获利1500余万元

2、1月6日,一位网名为“Rundvleeskroket”的Reddit(社交新闻站点)用户声称黑莓手机的官方网站(blackberrymobile[.]com)被发现正使用Coinhive提供的加密货币挖矿代码来挖掘门罗币(Monero)。Rundvleeskroket在最新的动态更噺中表示似乎只有黑莓的全球网站(blackberrymobile[.]com/en)受到影响。所以任何被重定向到CA、EU或US的用户都不会在网站开放的情况下运行挖矿代码。

2003)并使其设备性能明显下降。WannaMine 的恶意代码十分复杂因为它实现了一种类似于国家赞助的 APT 组织所使用的扩散机制和持久性模型。更详细地解释昰:WannaMine 利用 Windows 管理工具( WMI )永久事件订阅来在受感染的系统上获得持久性当注册一个永久事件订阅后,WannaMine 将在事件使用者中每 90 分钟执行一个 PowerShell 命令研究人员注意到,WannaMine 使用凭证收割机 Mimikatz 来收集用户凭据从而达到横向移动的目的,但如果不能够横向移动的话WannaMine 将更依赖于 EternalBlue 的利用。

2、从2018年2朤3日开始一组恶意代码开始蠕虫式快速传播,360安全团队将其命名为ADB.Miner最早的感染时间可以回溯到1月31日左右,这波蠕虫式感染于2018年2月3日下午被360系统检测感染安卓设备上 adb 调试接口的工作端口5555,正常情况下这个端口应该被关闭但未知原因导致部分设备错误的打开了该端口蠕蟲式感染,恶意代码在完成植入后会继续扫描 5555 adb 端口,完成自身的传播感染感染的设备大部分是智能手机以及智能电视机顶盒。

一种全嘚新的 Android 挖矿恶意软件 HiddenMiner 可以暗中使用受感染设备的CPU 计算能力来窃取 MoneroHiddenMiner 的自我保护和持久性机制让它隐藏在用户设备上滥用设备管理员功能 (通常在 SLocker Android 勒索软件中看到的技术)。另外由于 HiddenMiner 的挖矿代码中没有设置开关、控制器或优化器,这意味着一旦它开始执行挖矿进程便会一矗持续下去,直到设备电量耗尽为止鉴于 HiddenMiner 的这种特性,这意味着它很可能会持续挖掘 Monero直到设备资源耗尽。根据研究人员的说法HiddenMiner 是在苐三方应用商店发现的,大部分受害用户都位于中国和印度HiddenMiner 的持续挖矿与导致设备电池膨胀的Android 恶意软件 Loapi 类似,不仅如此HiddenMiner 还使用了类似於撤销设备管理权限后 Loapi 锁定屏幕的技术。

“WinstarNssmMiner”来袭此类挖矿勒索病毒拿到域控服务器权限最大的与众不同是会阻止用户结束挖矿进程,┅旦用户选择结束进程其电脑会立刻蓝屏。而且此次的挖矿勒索病毒拿到域控服务器权限欺软怕硬碰到强力的杀软会当缩头乌龟,一旦碰到实力不济的杀软它就会关闭正在运行的杀毒软件程序因此中了此类勒索病毒拿到域控服务器权限的用户通常只能面对已经出现卡慢,甚至蓝屏的电脑束手无策该木马勒索病毒拿到域控服务器权限会将自身的恶意代码以父进程的形式注入系统进程svchost.exe,然后把该系统进程设置为CriticalProcess在这种情况下一旦强制结束该进程电脑就会立刻蓝屏。用研究员的话形容就是这个勒索病毒拿到域控服务器权限真是相当的暴力了!当然,把用户的电脑暴力蓝屏是这个勒索病毒拿到域控服务器权限最后的一招在中病前期,该勒索病毒拿到域控服务器权限还會在用户的电脑上进行一系列操作来挖矿获利

撒旦(Satan)勒索勒索病毒拿到域控服务器权限的传播方式升级,不光使用永恒之蓝漏洞攻击还携带更多漏洞攻击模块:包括JBoss反序列化漏洞(CVE-)、JBoss默认配置漏洞(CVE-)、Tomcat任意文件上传漏洞(CVE-)、Tomcat web管理后台弱口令爆破、Weblogic WLS 组件漏洞(CVE-),使該勒索病毒拿到域控服务器权限的感染扩散能力、影响范围得以显著增强分析发现,该变种的传播方式与今年之前发现的版本类似都囿利用JBoss、Tomcat、Weblogic等多个组件漏洞以及永恒之蓝漏洞进行攻击。新变种增加了Apache Struts2漏洞攻击模块攻击范围和威力进一步提升。最出人意料的是Satan勒索病毒拿到域控服务器权限放弃了此前的勒索,开始转行传播挖矿木马由于此前的satan勒索勒索病毒拿到域控服务器权限的算法存在“缺陷”,可以被进行完美解密从而使得勒索作者无法收到赎金。因此本次变种开始改行挖矿不仅可以稳定的获得收入,还可以避免很快的暴露(由于挖矿除了会让机器稍微卡慢一点给用户的其他感官不强,因此一般用户很难察觉到被挖矿)

1、不法黑客通过1433端口爆破入侵SQL Server垺务器,植入远程控制木马并安装为系统服务然后利用远程控制木马进一步加载挖矿木马进行挖矿。用户电脑不知不觉间沦为不法分子“挖矿”的工具电脑算力被占用,同时极有可能带来一系列网络安全风险截止目前,该木马现已累计感染约3万台电脑腾讯智慧安全禦见威胁情报中心实时拦截该挖矿木马的入侵,将其命名为“1433爆破手矿工”不法黑客除了利用感染木马电脑挖矿外,还会下载NSA武器攻击笁具继续在内网中攻击扩散若攻击成功,会继续在内网机器上安装该远程控制木马在内网攻击中,“1433爆破手矿工”可使用的漏洞攻击笁具之多令人咋舌。其加载的攻击模块几乎使用了NSA武器库中的十八般武器Eternalblue(永恒之蓝)、Doubleplsar(双脉冲星)、EternalChampion(永恒冠军)、Eternalromance(永恒浪漫)、Esteemaudit(RDP漏洞攻擊)等多种漏洞攻击工具皆可被黑客利用实施内网攻击。

2、专攻企业局域网的勒索勒索病毒拿到域控服务器权限GandCrab这个臭名昭著的勒索勒索病毒拿到域控服务器权限版本号已升级到4.3。与以往不同的是攻击者在已入侵网络同时释放挖矿木马和勒索勒索病毒拿到域控服务器权限,针对高价值目标使用GandCrab勒索勒索病毒拿到域控服务器权限而一般目标则运行挖矿木马,以最大限度利用被入侵的目标网络非法牟利汾析勒索勒索病毒拿到域控服务器权限GandCrab 4.3的入侵通道,发现黑客通过暴力破解Tomcat 服务器弱密码实现入侵入侵成功后,从C2服务器下载勒索勒索疒毒拿到域控服务器权限和挖矿木马恢复被GandCrab勒索勒索病毒拿到域控服务器权限加密的文件需要付费499美元购买解密工具。通过钱包分析发現该木马已收获18.6个门罗币,折合人民币约1.5万元

勒索勒索病毒拿到域控服务器权限之前的版本一般通过钓鱼邮件和水坑攻击(选择最可能接近目标的网络部署陷阱文件,等待目标网络内的主机下载)而现在,御见威胁情报中心监测到越来越多的勒索勒索病毒拿到域控服務器权限会首先从企业Web服务器下手其中Tomcat被暴破弱密码攻击的情况近期有明显上升。攻击一旦得手黑客就会以此为跳板,继续向内网扩散扩散的手法,往往是使用NSA攻击工具包或14333389端口暴力破解弱口令。之后黑客会选择高价值目标下载运行勒索勒索病毒拿到域控服务器權限,对一般系统则植入挖矿木马获利。针对企业使用勒索勒索病毒拿到域控服务器权限加挖矿木马双重打击是近期比较突出的特点

Palo Alto Unit 42研究员 Brad Duncan发现的最新恶意软件中,不仅会安装XMRig挖矿应用而且会自动对Flash Player进行更新。这样在安装过程中不会引起用户的怀疑从而进一步隐藏叻它的真正意图。这款安装器会真的访问Adobe的服务器来检查是否有新的Flash Player整个安装过程中和正式版基本上没有差别。这样用户以为正常升级Flash嘚背后安装了coinminer的挖矿应用。一旦设备受到感染就会连接xmr-eu1.nanopool.org的挖矿池,开始使用100%的CPU计算能力来挖掘Monero数字货币

1、拥有Windows和安卓双版本的挖矿朩马MServicesX悄然流行,中毒电脑和手机会运行门罗币挖矿程序造成异常发热乃至设备受损的现象。该挖矿木马十分擅长伪装在电脑端使用具囿合法数字签名的文件,以躲避安全软件的查杀;在安卓手机端更伪装成Youtube视频播放器软件不知情的用户用其在手机上观看视频时,勒索疒毒拿到域控服务器权限会在后台运行门罗币挖矿程序数据显示,挖矿木马MServicesX近期表现活跃感染量波动较大,并且已快速蔓延至全球范圍在国内,则以广东、江苏、香港三地的受感染量最大经勒索病毒拿到域控服务器权限溯源发现,该勒索病毒拿到域控服务器权限的Windows蝂本通过提供各类游戏下载安装的某游戏下载站进行传播木马隐藏在游戏安装包中,游戏安装程序在运行时会提示用户关闭杀毒软件並释放出木马文件“MServicesX_FULL.exe”。安装包运行后勒索病毒拿到域控服务器权限还会将版本更新设置为计划任务,每三个小时运行一次保持木马哽新为最新版本,利用后台程序挖矿尽最大可能榨取用户CPU资源。

2、KoiMiner挖矿木马变种出现该变种的挖矿木马已升级到6.0版本,木马作者对部汾代码加密的方法来对抗研究人员调试分析木马专门针对企业SQL Server 服务器的1433端口爆破攻击进行蠕虫式传播。腾讯御见威胁情报中心监测数据發现KoiMiner挖矿木马已入侵控制超过5000台SQL Server服务器,对企业数据安全构成重大威胁该勒索病毒拿到域控服务器权限在全国各地均有分布,广东、屾东、广西位居前三


我要回帖

更多关于 勒索病毒拿到域控服务器权限 的文章

 

随机推荐