• <nav id="5jebs"></nav>
    <button id="5jebs"></button>
        • 新聞中心

          新聞中心??>??Gartner發布2020年需要探究的十大戰略性技術趨勢報告
          Gartner發布2020年需要探究的十大戰略性技術趨勢報告
          背景圖 2019-10-23 00:00:00


          近日,深信服安全團隊捕獲到針對國內企業的新型勒索病毒攻擊事件,攻擊者通過爆破獲得跳板機權限后,利用全套黑客工具包對內網主機進行滲透,人工投放勒索病毒進行加密,該勒索病毒加密郵箱與后綴為硬編碼的字符串“.[DeAdmin@cock.li].DEADMIN”,并在勒索信息文件中自命名為DEADMIN LOCKER,該勒索暫無公開解密工具。

          ▲加密完成后在桌面及加密根目錄釋放勒索信息文件

          病毒名稱:DEADMIN LOCKER

          病毒性質:勒索病毒

          影響范圍:目前國內已有感染案例

          危害等級:高危

          傳播方式:通過社會工程、RDP暴力破解入侵,并使用黑客工具包內網滲透


          病毒描述

          該勒索病毒主要利用全套黑客工具包對內網主機進行滲透,人工投放勒索病毒進行加密。在被勒索的主機上獲取到攻擊者留下的全套黑客工具包,包含從密碼收集到遠程登錄等一系列內網滲透工具,可謂是一應俱全,其中包含較為小眾的AutoMIMI、Lazy、rdp_con、gmer等工具,甚至包含名為!RDP的快捷方式,用于啟動本地遠程桌面連接:

          黑客工具包包含:

          密碼抓?。?/strong>AutoMIMI、mimi、netpass64.exe、Lazy

          內網掃描:masscan、!PortScan、Advanced_Port_Scanner、NetworkShare

          密碼爆破: NLBrute 遠程工具:psexec、!RDP、rdp_con

          反殺軟工具:gmer、PCHunter64、PowerTool、PowerTool_64、ProcessHacker64

          勒索病毒入侵攻擊流程:

          • 本地提權后,使用mimikatz抓取主機密碼,在此過程中,黑客寫了自動化腳本launch.vbs來簡化抓取密碼的步驟。
          • 黑客將抓取到的密碼加入后續的爆破字典中,原因是管理員一般會將多個服務器的密碼設置成相同的,將本機密碼加入字典,可以增大爆破的成功率。
          • 使用端口掃描器掃描內網中存活的IP,并篩選開放了445和3389端口的主機。
          • 對于開放了3389端口的主機,黑客直接使用NLBrute進行爆破用戶名和密碼。
          • 對于只開放了445端口的主機,黑客通過爆破的方式獲取主機的賬號密碼。
          • 然后使用psexec上傳腳本至目標主機并運行,開啟RDP服務。
          • 獲取到以上爆破成功的主機后,使用rdp_con工具進行批量連接。

          RDP連接到受害主機后,黑客會上傳一系列反殺軟工具,kill殺毒軟件,最后運行勒索病毒進行勒索,至此,整個勒索入侵的流程完成。

           

          勒索病毒詳細分析

          • 勒索病毒文件使用UPX加殼,運行后首先調用了Winexec執行命令行刪除磁盤卷影,用于防止用戶恢復數據
          • 關閉如下服務,避免影響加密

          vmickvpexchange、vmicguestinterface、vmicshutdown、vmicheartbeat、vmicrdv、storflt、vmictimesync、vmicvss、MSSQLFDLauncher、MSSQLSERVER、SQLSERVERAGENT、SQLBrowser、SQLTELEMETRY、MsDtsServer130、SSISTELEMETRY130、SQLWriter、MSSQL、SQLAgent、MSSQLServerADHelper100、MSSQLServerOLAPService、MsDtsServer100、ReportServer、TMBMServer、postgresql-x64-9.4、UniFi、vmms、sql-x64-9.4、UniFi、vmms

          • 遍歷進程,結束下列進程,防止進程占用文件影響加密

          sqlbrowser.exe、sqlwriter.exe、sqlservr.exe、msmdsrv.exe、MsDtsSrvr.exe、sqlceip.exe、fdlauncher.exe、Ssms.exe、sqlserv.exe、oracle.exe、ntdbsmgr.exe、ReportingServecesService.exe、fdhost.exe、SQLAGENT.exe、ReportingServicesService.exe、msftesql.exe、pg_ctl.exe、postgres.exe、UniFi.exe、sqlagent.exe、ocssd.exe、dbsnmp.exe、synctime.exe、mydesctopservice.exe、ocautoupds.exe、agntsvc.exe、agntsvc.exe、agntsvc.exe、encsvc.exe、firefoxconfig.exe、tbirdconfig.exe、ocomm.exe、mysqld.exe、mysqld-nt.exe、mysqld-opt.exe、dbeng50.exe、sqbcoreservice.exe、excel.exe、infopath.exe、msaccess.exe、mspub.exe、onenote.exe、outlook.exe、powerpnt.exe、steam.exe、thebat.exe、thebat64.exe、thunderbird.exe、visio.exe、winword.exe、wordpad.exe、erbird.exe、visio.exe、winword.exe、wordpad.exe

          • 生成密鑰,使用RSA算法加密AES密鑰,再使用AES算法加密文件
          • 在桌面創建一個勒索信息TXT文件,然后通過遍歷在每個加密文件的根目錄下釋放一個勒索信息TXT文件
          • 遍歷磁盤進行加密,并且對C盤下的目錄單獨進行判斷,跳過系統目錄
          • 加密完成后進行自刪除

          解決方案

          針對已經出現勒索現象的用戶,由于暫時沒有解密工具,建議盡快對感染主機進行斷網隔離。深信服提醒廣大用戶盡快做好病毒檢測與防御措施,防范該病毒家族的勒索攻擊。

          病毒檢測查殺

          • 深信服終端檢測響應平臺(EDR)、下一代防火墻及安全感知平臺等安全產品均具備病毒檢測能力,部署相關產品用戶可進行病毒檢測
          • 深信服為廣大用戶免費提供查殺工具,可下載如下工具,進行檢測查殺

          64位系統下載鏈接:

          https://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

          32位系統下載鏈接:

          https://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

          病毒防御

          • 及時給電腦打補丁,修復漏洞;
          • 對重要的數據文件定期進行非本地備份;
          • 不要點擊來源不明的郵件附件,不從不明網站下載軟件;
          • 盡量關閉不必要的文件共享權限;
          • 更改賬戶密碼,設置強密碼,避免使用統一的密碼,因為統一的密碼會導致一臺被攻破,多臺遭殃;
          • 如果業務上無需使用RDP的,建議關閉RDP;
          • 當出現此類事件時,推薦使用深信服下一代防火墻,或者EDR的微隔離功能對3389等端口進行封堵,防止擴散;
          • 深信服下一代防火墻、EDR均有防爆破功能,下一代防火墻開啟此功能并啟用11080051、11080027、11080016規則,EDR開啟防爆破功能可進行防御;
          • 深信服下一代防火墻用戶,建議升級到AF805版本,并開啟SAVE安全智能檢測引擎,以達到最好的防御效果;
          • 深信服EDR支持識別市面上大多數的流行黑客工具,并具備主動攔截和禁止運行功能。深信服EDR用戶,建議開啟勒索防護功能,精準攔截勒索病毒;
          • 使用深信服安全產品,接入安全云腦,使用云查服務可以即時檢測防御新威脅;
          • 深信服推出安全運營服務,通過以“人機共智”的服務模式幫助用戶快速擴展安全能力,針對此類威脅安全運營服務提供設備安全設備策略檢查、安全威脅檢查、相關漏洞檢查等服務,確保第一時間檢測風險以及更新策略,防范此類威脅。

          最后,建議企業對全網進行一次安全檢查和殺毒掃描,加強防護工作。推薦使用深信服安全感知+下一代防火墻+EDR,對內網進行感知、查殺和防護。

           

          咨詢與服務

          您可以通過以下方式聯系我們,獲取關于

          的免費咨詢及支持服務:

          1)撥打電話400-630-6430轉6號線(已開通勒索病毒專線)

          2)關注【深信服技術服務】微信公眾號,選擇“智能服務”菜單,進行咨詢

          3)PC端訪問深信服區

          bbs.sangfor.com.cn,選擇右側智能客服,進行咨詢


          久久在精品线影院,久久视频这里只精品亚洲,99欧美精品含羞草,欧洲精品性爽视频