作者:hacker 日期:2023-03-27 分类:网站入侵
近日在遭遇勒索软件攻击是,全球IT咨询巨头埃森哲遭到LockBit勒索团伙在遭遇勒索软件攻击是的网络攻击,公司6TB的内部数据被窃取,2500台计算机遭遇宕机,所中病毒为LockBit的2.0版本。由于LockBit2.0勒索软件近段时间异常活跃,且危害性较大,因此瑞星公司发布安全提醒,建议广大用户加强警惕,谨防LockBit2.0勒索软件大规模爆发。
事件回顾:
8月11日,全球IT咨询巨头埃森哲遭受了来自LockBit勒索软件团伙的攻击,其2500台属于员工和合作伙伴的计算机已中招,此次埃森哲遭遇的网络攻击,是LockBit勒索软件的2.0版本。LockBit团伙表示,如果埃森哲不尽快支付5000万美元(约合3.2亿人民币)赎金,将会把所窃取的6TB数据公之于众。
图:LockBit勒索软件运营商网站显示数据泄露倒计时
据悉,埃森哲是全球最大的上市咨询公司和《财富》世界500强公司之一,提供战略、咨询、数字、技术和运营服务及解决方案。为超过120个国家200个城市的客户提供服务,其客户包括超过四分之三的世界500强企业、各国政府机构以及军队。埃森哲涉足 汽车 、银行、政府、技术、能源和电信等领域,市值2032亿美元,旗下拥有超过50万员工。
勒索软件及其组织背景:
Lockbit勒索软件早在2019年9月就被发现,当时称之为“ABCD病毒”,利用此勒索软件进行攻击的黑客团伙以针对企业及政府组织而出名,主要目标为中国,印度,印度尼西亚,乌克兰、英国,法国,德国等国家。今年6月,LockBit勒索团伙将原有勒索软件升级为LockBit 2.0版本,并对外宣称这是全世界加密最快的勒索软件,可以在不到 20 分钟的时间内从受感染的系统下载 100 GB 的数据。
图:勒索软件加密速度对比表
瑞星安全研究院介绍,由于该勒索软件通过RDP弱口令爆破攻击,不仅加密本地磁盘文件,还将枚举并加密同一网段下的所有共享磁盘,同时加密方式采用了RSA结合AES,因此至今在没有秘钥的情况下是无法被破解的。
LockBit勒索团伙采用了勒索软件即服务 (RaaS) 的形式,为其客户(实际发动攻击的人)提供基础设施和恶意程序,然后收取一部分赎金分红。LockBit自推出以来,一直非常活跃,帮派代表推广RaaS并在各种俄语黑客论坛上提供支持。当勒索软件主题在网络犯罪论坛上被禁止后,LockBit于2021年6月在其数据泄漏站点上宣布了LockBit 2.0 RaaS。
图:LockBit2.0 RaaS的宣传信息
预防措施:
瑞星公司发现,国内已有部分企业感染了LockBit2.0勒索软件,同时从瑞星“云安全”系统数据可以看出,仅7月份所截获勒索软件样本就有1.12万个,感染次数为5.7万次,因此考虑到LockBit 2.0感染性和危害性巨大,瑞星为广大用户提供以下防御措施:
针对RDP弱口令攻击的防范建议:
1. 限制可使用RDP的用户,仅将远程访问授权给那些必须用它来执行工作的人。
2. 建立双重验证,如Windows平台下的Duo Security MFA或Linux平台下google-authenticator等认证程序。
3. 设置访问锁定策略,通过配置账户锁定策略,调整账户锁定阀值与锁定持续时间等配置,可以有效抵御一定时间下高频的暴力破击。
4. 审视RDP的使用需求,如果业务不需要使用它,那么可以将所有RDP端口关闭,也可以仅在特定时间之间打开端口。
5. 重新分配RDP端口,可考虑将默认RDP端口更改为非标准的端口号, 可避免一部分恶意软件对特定RDP端口的直接攻击,仍需另外部署端口扫描攻击防范措施。
6. 定期检查、修补已知的RDP相关漏洞。
7. 创建防火墙规则限制远程桌面的访问, 以仅允许特定的IP地址。
8. RDP的登陆,应使用高强度的复杂密码以降低弱口令爆破的机会。
针对系统安全性的防范建议:
1. 及时更新软件及系统补丁。
2. 定期备份重要数据。
3. 开启并保持杀毒软件及勒索防护软件功能的正常。
4. 定期修改管理员密码并使用复杂度较高的密码。
5. 开启显示文件扩展名,防范病毒程序伪装应用程序图标。
针对局域网安全性的防范建议:
1. 非必要时可关闭局域网共享文件或磁盘,防止病毒横向传播。
2. 对局域网共享文件夹设置指定用户的访问权限,防止不必要的权限遭到病毒滥用。
3. 通过防火墙规则限制如445、3389端口/关闭445、3389端口或是修改端口号,防止病毒通过扫描端口等方式查询区域资产信息。
目前我们正在与两种流行病毒作斗争——冠状病毒和勒索软件攻击。两者都会影响到部分经济,前者肉眼可见,后者则普通人不可遇见。然而,就网络安全而言,现在我们在遭遇勒索软件攻击是的安全防范意识,让黑客们有了一个轻松的方法来攫取数百万甚至更高的不法收入。
对于黑客来说,获取经济利益非常简单,即使用恶意软件访问和加密数据并将其扣为“人质”,直到受害者支付赎金为止。
现在网络攻击越来越频繁,因为黑客可以毫不费力地执行实施他们的计划。此外,支付方式现在对他们更友好。加上企业对数据越来越依赖,更多迁移到互联网办公服务,这样给了黑客更多的动机去尝试更多的漏洞,当黑客入侵获得了企业的某些数据,或者加密了某些东西的时候,企业在现有技术无法清除病毒或者修补落地,更多愿意支付赎金来临时解决现在问题,因为拖得越久企业损失越大,黑客可以拖,企业可拖不起。
更大胆的黑客们
几年前,黑客在获得银行密码,他们利用技术诀窍从人们的账户中窃取资金之前都会玩心理战术。现在他们更大胆了,因为他们很容易购买勒索软件即服务,并从在线视频分享网站学习黑客技术。一些有组织的网络黑客甚至为商业黑客提供服务,收取一定费用,通常是利润的一部分。
同样加密货币出现使得黑客更加大胆,因为他们可以去限制地敲诈受害者获取匿名支付。黑客可以通过匿名的方式从受害者那里获得更高金额的虚拟货币后转换成现金。
你也可以将网络攻击的增加归咎于一些愿意支付数百万美元加密货币的公司的行为。然而,如果公司和数据安全专家确保黑客攻击不再有利可图,攻击就会停止。
现在你会明白为什么很多国家不承认数字加密货币的真正含义了吧。
是网络攻击是越来越引人注目还是实际上在上升在遭遇勒索软件攻击是?
这两个问题的答案都是肯定的。 勒索软件变得越来越普遍,因为它很容易执行。黑客使用软件来绕过安全漏洞,或通过使用网络钓鱼诈骗策略欺骗网络用户,例如发送似乎来自可信来源的恶意软件。加上一些大公司的网络安全协议也比较宽松,这样让普通的黑客可以轻易得手。
以美国Colonial Pipeline的供应链攻击事件为例子,该公司首席执行官Joseph Blount承认该公司不使用多因素身份验证当用户登录。
根据美国2020年发布的互联网“犯罪”报告,“佛菠萝”在2020年收到了近2500起勒索软件报告,比2019年增加20%。2020年勒索软件袭击的总成本接近2910万美元。这相当于2019年增加了200%。
勒索软件攻击上升的另一个因素是在线用户越来越多。新冠肺炎的流行导致了全球互联网使用量的激增。许多学生和工人由线下转线上远程工作和学习,加上初次使用互联网服务,安全意识的欠缺往往成为黑客们下手的头号目标。
有网络专家预测勒索软件每年至少带来上千亿美元的损失,随着黑客改进其恶意软件攻击和勒索行为,攻击可能每两秒钟发生一次,到2031年,每年带来超过2500亿美元的损失。
勒索软件对企业的影响
我们已经知道勒索软件是如何对大小企业产生毁灭性影响的。但一次又一次的提醒是值得的,因为即使是企业也可能成为受害者。黑客继续利用网络安全系统中的漏洞。此外,许多黑客团伙正在利用勒索软件和拒绝服务攻击获取经济利益。
除了勒索软件攻击事件的增加,攻击的成本也在增加。勒索软件使公司的数字网络和相关设备瘫痪。因为敏感的商业数据被破坏或者泄露,商业运作,尤其是供应链都会会受到影响——因此,公司更愿意支付赎金。
但从理论上讲,即使公司支付赎金,也不能保证敏感数据没有被复制。同样,也不能保证攻击者将返回所有数据或解密密钥将起作用。在Colonial的案例中,黑客在收到支付赎金后给他们的解密密钥太慢了。他们不得不使用备份文件,其中损失无法评估。
防止勒索软件感染
安全专家建议被勒索公司不要向黑客们支付赎金,因为这会鼓励他们发动更多的攻击。
他们还给出一些防止此类攻击的方法包括:
与网络安全公司合作,网络安全公司提供最适合企业当前和未来需求的安全系统需求。
保持警惕是防止感染的另一种方法。如果您的系统没有明显的原因而速度减慢,请断开与internet的连接并将其关闭。然后,您可以致电您的网络安全提供商并寻求他们的帮助。
除了确保网络安全的技术层面,有时回到基础是值得的。
利用安全培训,让员工更好地了解网络安全的重要性和意义。此外,员工应学会确保保护整个公司免受网络攻击。
训练你自己和你的员工不要点击未经证实来源的链接,因为网络钓鱼链接是传播恶意软件的一种方法,使你的公司成为一个容易攻击的目标。
练习创建数据的定期备份。至少有两个数据备份,并将它们存储在不同的位置。只允许最信任的员工访问备份。
使用数据加密来保护电子邮件、文件交换和个人信息。
确保定期升级所有应用程序,以便修复漏洞。
使用密码管理器确保所有员工都有更强大的密码。指导员工使用不同的密码登录到公司中使用的其他应用程序。
总结
勒索软件攻击之所以猖獗,是因为它们的易用性和盈利能力。了解黑客团伙的活动并为员工提供网络安全培训至关重要。结合技术专长和基本的安全措施将有助于减少勒索软件的感染。但是,重要的是不要惊慌,并且知道应该遵循的安全措施。
几乎无效,所谓的恢复软件,目前都针对的早期病毒,现在病毒已经更新了版本,都无效了,我就实际中过好几次了,没有办法,只能重装系统,平时注意每天备份数据
勒索软件是一种特定类型的恶意软件,它将数据作为“人质”来勒索赎金。网络钓鱼电子邮件是其一种常见的传播方式,同时勒索软件也可以借由下载广泛传播,也就是在用户访问受到感染的网站时进行传播。随着网络攻击变得越来越复杂,企业一定要为此做好完全的准备,防止勒索软件导致系统宕机带来的经济及生产力损失。
伺机而动的攻击和数据泄露很难完全杜绝,相信没有组织愿意被迫在支付赎金和丢失重要数据之间做出选择。最好就是从一开始就避免被迫陷入这种两难境地。鉴于这一点,构建出一个分层的安全模式,支持全球威胁情报共享的的网络、端点、应用程序和数据中心。
电子邮件是威胁制造者最常用的攻击媒介之一。邮件安全网关解决方案可以提供高级多层保护,抵御各种通过电子邮件传播的威胁。 沙盒则提供了一层额外的保护。所有通过电子邮件过滤器但仍包含着未知链接、发件人或文件类型的电子邮件都会在到达您的网络或邮件服务器之前被进一步检测。
Web应用防火墙 (WAF)过滤并监控与Web服务相往来的HTTP流量来帮助保护Web应用。这是保证安全的关键要素之一,因为它是抵御网络攻击的第一道防线。一些组织在实施新的数字策划的同时也经常会扩大攻击面。加上网络服务器漏洞、服务器插件等其它问题,可能会导致新的网络应用和应用编程接口(API)暴露在危险流量中。WAF可以帮助保护这些应用程序及其访问内容的安全。
应用威胁情报技术,通过实时可执行的安全情报来帮助规避那些隐蔽的威胁。这些安全防御信息须在组织环境中的不同安全层和产品之间进行共享,从而提供主动防御。此外,共享的信息还应扩展到组织以外更广泛的安全网络社区,如计算机应急响应小组 (CERT)、信息共享和分析中心 (ISAC) 以及网络威胁联盟等行业联盟。快速共享是在攻击发生变异或传播到其它系统或组织之前迅速响应,并能打破网络杀伤链的最佳方式。
传统的防病毒技术有时难免差强人意,随着威胁态势的不断演变,传统技术越来越难以防御。保护这些端点设备需要具有终端检测和响应 (EDR) 功能的安全解决方案及其它安全防御技术。
基于当下的威胁环境,高级攻击只需几分钟或几秒钟就能破坏端点。第一代EDR工具只能靠手动分类和响应,根本无法应对。它们对于当今快如闪电般的恶意威胁来说不仅太慢,还会生成大量警报干扰,让已经超时工作的安全运营团队不堪重负。除此之外,传统的EDR安全工具还会推高安全操作成本并减缓网络流程和功能,给业务带来不必要的负面影响。
相比之下,下一代EDR解决方案提供了高级、实时的威胁情报,具有可视化、分析和管理功能,能有效保护端点在感染前和感染后遏制勒索软件。这些EDR解决方案可以实时检测并规避潜在威胁,主动减少攻击面,防止恶意软件感染,并通过可自定义的playbook自动响应和修复程序。
组织应该定期执行完整的系统和数据备份并将其存储在网络之外。这些备份同时需要进行备份测试,以确保能够正确恢复。
零信任安全模式假设任何试图连接到网络的人或事物都存在潜在威胁。这一网络安全理念认为,除非身份经过彻底检查,否则网络内部或外部的任何人都不应被信任。零信任指出网络内外的威胁无所不在。这些假设引发了网络管理员的思考,迫使他们去设计严格的零信任策略。
采用零信任方法,每个试图访问网络或应用的个人或设备在被授予访问权限之前都必须经过严格的身份验证。这种验证采用多因素身份验证 (MFA),要求用户在被授予访问权限之前提供多个凭据。零信任同时还包括网络访问控制 (NAC),用于防止未经授权的用户和设备访问公司或专用网络,帮助确保只有经过身份验证的用户和经过授权并符合安全策略的设备才能进入网络。
随着使用云环境的组织越来越多,多云和混合云等应用场景也不断出现,网络分段就变得越来越重要。通过网络分段,组织可以根据业务需求对其网络进行分区,并根据角色和当前信任状态授予访问权限。每个网络请求都会根据请求者当前的信任状态进行检查。这对于防止威胁在内网的横向移动非常有好处。
人应该是任何网络安全策略的核心。根据Verizon 2021数据违规调查报告,85%的违规行为涉及人为因素。显而易见,即使拥有世界所有的安全解决方案,一旦忽视了对员工的网络安全意识培训,也永远不会得到真正的安全。为了确保所有员工都充分接受培训,学习关于如何发现和报告可疑网络活动、维护网络卫生以及如何保护其个人设备和家庭网络安全知识。员工应在受聘入职以及整个任期内定期接受培训,从而保证他们能掌握最新的信息。同时不断更新培训内容,提供那些可能需要实施的新的安全协议。
教育每个人,尤其是远程工作者,如何保持网络距离、远离可疑请求、借由工具和协议实施基本的安全措施,这样可以帮助CISO在网络最脆弱的边缘建立防御基线,确保其关键数字资源的安全。
与此同时,公司和机构还应保持良好的基本网络卫生,检测系统是否获取正确的更新和补丁。
欺骗式防御技术也是一种可供参考的安全防御手段。尽管它不是一个主要的网络安全策略,但如果您已经采用了所有其它网络安全策略,不法分子仍能找到方法入侵,这种情况下基于欺骗技术的安全解决方案就可以用来帮助保护系统。
欺骗式防御技术通过诱饵仿真创建当前服务器、应用程序和数据,诱骗不法分子以为他们已经渗透并获得了企业重要资产的访问权,当然他们其实并未得手。使用这种方法可以最大限度地减少损害并保护组织的真实资产。不仅如此,欺骗式防御技术还可以缩短发现和遏制威胁的平均时间。
勒索软件攻击变得无处不在。对于企图从薄弱点入侵网络的犯罪分子来说,公司的规模和行业已经不再是什么问题。全球向远程工作模式的转变为不法分子打开了很多安全后门,他们正充分利用这一转变发动攻击。根据Fortinet全球威胁态势报告,截止到2020年底,每天有多达17,200台设备遭遇勒索软件侵害。
公司和机构并非无能为力应对这些威胁。但意味着他们可能不得不重新思考以及重组工作,不过现在已有保护工具能够有效防止勒索软件攻击。根据以上的九条建议,您可考虑需要采取哪些不同的措施,帮助您的组织籍此机会战胜这一重大威胁。
已有2位网友发表了看法:
访客 评论于 [2023-03-27 06:23:37] 回复
7. 创建防火墙规则限制远程桌面的访问, 以仅允许特定的IP地址。 8. RDP的登陆,应使用高强度的复杂密码以降低弱口令爆破的机会。 针对系统安全性的防范建
访客 评论于 [2023-03-27 04:36:46] 回复
个我点了忽略但是没用,怎么办?4、勒索软件攻击防御的9件事LockBit2.0勒索软件攻击埃森哲 国内企业应加强防范 近日在遭遇勒索软件攻击是,全球IT咨询巨头埃森哲遭到LockBi