|
|
51CTO旗下网站
|
|
移动端

高危病毒,紧急预警!多地发生针对高价值服务器的GlobeImposter勒索病毒攻击事件

360企业安全监测到2018年8月21日起,多地发生GlobeImposter勒索病毒事件,攻击者在突破机构和企业的边界防御后,利用黑客工具进行内网渗透并选择高价值目标服务器人工投放勒索病毒,360安全监测与响应中心对该事件的风险评级为高危。

作者:360来源:51CTO.com|2018-08-23 20:23

360企业安全监测到2018年8月21日起,多地发生GlobeImposter勒索病毒事件,攻击者在突破机构和企业的边界防御后,利用黑客工具进行内网渗透并选择高价值目标服务器人工投放勒索病毒,360安全监测与响应中心对该事件的风险评级为高危。

此攻击团伙主要攻击开启远程桌面服务的服务器,利用密码抓取工具获取管理员密码后对内网服务器发起扫描并人工投放勒索病毒,导致文件被加密。

GlobeImposter勒索病毒

据360企业安全专家介绍,勒索病毒之前的传播手段主要以钓鱼邮件、网页挂马、漏洞利用为主,例如Locky在高峰时期仅一家企业邮箱一天之内就遭受到上千万封勒索钓鱼邮件攻击。然而,从2016年下半年开始通过RDP弱口令暴力破解服务器密码人工投毒(常伴随共享文件夹感染)逐渐成为主角。2018年开始,GlobeImposter、Crysis等几个感染用户数量多,破坏性强的勒索病毒几乎全都采用这种方式进行传播,包括8月16日发现的GandCrab病毒也是采用RDP弱口令暴力破解服务器密码人工投毒的方式进行勒索。

该专家介绍,国内已经有多家重要机构受到了攻击影响,根据本次事件特征分析,其它同类型单位也面临风险,需要积极应对。

本次攻击者主要的突破边界手段可能为Windows远程桌面服务密码暴力破解,在进入内网后会进行多种方法获取登陆凭据并在内网横向传播。因此符合以下特征的机构将更容易遭到攻击者的侵害:

  • 存在弱口令且Windows远程桌面服务(3389端口)暴露在互联网上的机构。
  • 内网Windows终端、服务器使用相同或者少数几组口令。
  • Windows服务器、终端未部署或未及时更新安全加固和杀毒软件。

针对该事件,360企业安全专家提供了以下处置建议。

一、紧急处置方案

1. 对于已中招服务器

  • 下线隔离。

2. 对于未中招服务器

  • 在网络边界防火墙上全局关闭3389端口或3389端口只对特定IP开放。
  • 开启Windows防火墙,尽量关闭3389、445、139、135等不用的高危端口。
  • 每台服务器设置唯一口令,且复杂度要求采用大小写字母、数字、特殊符号混合的组合结构,口令位数足够长(15位、两种组合以上)。

二、后续跟进方案

对于已下线隔离中招服务器,联系专业技术服务机构进行日志及样本分析。

1. 服务器、终端防护

  • 所有服务器、终端应强行实施复杂密码策略,杜绝弱口令
  • 杜绝使用通用密码管理所有机器
  • 安装杀毒软件、终端安全管理软件并及时更新病毒库
  • 及时安装漏洞补丁
  • 服务器开启关键日志收集功能,为安全事件的追踪溯源提供基础

2. 网络防护与安全监测

  • 对内网安全域进行合理划分。各个安全域之间限制严格的 ACL,限制横向移动的范围。
  • 重要业务系统及核心数据库应当设置独立的安全区域并做好区域边界的安全防御,严格限制重要区域的访问权限并关闭telnet、snmp等不必要、不安全的服务。
  • 在网络内架设 IDS/IPS 设备,及时发现、阻断内网的横向移动行为。
  • 在网络内架设全流量记录设备,以及发现内网的横向移动行为,并为追踪溯源提供良好的基础。

3. 应用系统防护及数据备份

  • 应用系统层面,需要对应用系统进行安全渗透测试与加固,保障应用系统自身安全可控。
  • 对业务系统及数据进行及时备份,并验证备份系统及备份数据的可用性。
  • 建立安全灾备预案,一但核心系统遭受攻击,需要确保备份业务系统可以立即启用;同时,需要做好备份系统与主系统的安全隔离工作,辟免主系统和备份系统同时被攻击,影响业务连续性。

360企业安全专家称,安全防护本身是一个动态的对抗过程,在以上安全加固措施的基础上,日常工作中,还需要加强系统使用过程的管理与网络安全状态的实时监测:

  • 电脑中不使用不明来历的U盘、移动硬盘等存储设备;不接入公共网络,同时机构的内部网络中不运行不明来历的设备接入。
  • 要常态化的开展安全检查和评估,及时发现安全薄弱环节,及时修补安全漏洞和安全管理机制上的不足,时刻保持系统的安全维持在一个相对较高的水平;(类似定期体检)

【编辑推荐】

  1. P2P协作分析可应对攻击扩散
  2. 如何应对服务器安全威胁?听听Sophos专家怎么说
  3. 防御Mimikatz攻击的方法介绍
  4. 如何保护您的基础架构免受DNS缓存中毒攻击
  5. JavaScript Web 应用程序和服务器易受 ReDoS 攻击
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Scrum敏捷项目管理

本书详细描述如何在复杂技术项目中使用Scrum,并结合真实的Scrum案例及专家洞识,在简明及高度概括的理论之上更侧重于实践,并不断强调Scru...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊