2021勒索病毒应急与响应手册.docx
《2021勒索病毒应急与响应手册.docx》由会员分享,可在线阅读,更多相关《2021勒索病毒应急与响应手册.docx(20页珍藏版)》请在课桌文档上搜索。
1、勒索病毒应急与响应手册2021刖百勒索病毒主要以邮件、程序木马、网页挂马的形式进行传播,利用各种非对称加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。勒索病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。通过与控厢会互,幡收并执H加度谢令勒索病毒文件一旦进入本地,就会自动运行。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥,利用加密公钥对文件进行加密。除了拥有解密私钥的攻击者本人,其他人是几乎不可能解密。加密完成后,通常还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。勒索病毒变种类型非
2、常快,对常规的杀毒软件都具有免疫性。攻击的样本以exejswsf、vbe等类型为主,对常规依靠特征检测的安全产品是一个极大的挑战。勒索过程如下:溶透逃入内网的草一201&072011:1907SMB远程而出攻击172270AX2018)7-20111907SMB也稹溢比攻击1722,02018-07-20111907SMBG稹总市1044S0Aft20184)7-2011:106SM8位匠二出处壬104410702018-07-2011:18471722,502018-072011:1837SMB远我而匕攻壬10740302018-07-20111831SMB远性看出攻击1722-420201
3、8)7-2011:1831SMBa枝戌出攻击1722,002O18)72011:1828SMBR.三dlS三1722R3902018-07-20111fr2SMBf1而出我击1722,)6002资源占用异常病毒会伪装成系统程序,释放攻击包、扫描局域网络445端口等占用大量系统资源,当发现某个疑似系统进程的进程在长期占用CPU或内存,有可能是感染病毒。二感染已加密勒索病毒的目的是索要赎金,所以会加密文件并在明显位置留下勒索信,通过这两点可以判断系统是否已经被加密。1统一的异常后缀勒索病毒执行加密程序后会加密特定类型的文件,不同的勒索病毒会加密几十到几百种类型的文件,基本都会包括常见的文档、图片、
4、数据库文件。当文件夹下文件变成如下统一异常不可用后缀,就是已经被加密了。.一(C:)wp一包含5!嗥中共享新3文件夹才发S灰修at日期曲大小1下或宜OS!RiS-81222019/2/18UMHTM1.3O三9KB3H_U0NX3PBD-lKQ6-6DFY-0AF872BE-B75DF3F5ACAF.osiriS2019/2/1811K)5OSlRIS文件73KB1.SbSJ5=)a9GH-U0NX3PBD-lKQ6-6DFY-0EBBBW8-2EB426BF4DFA.oiiris2019/2/18115OSlRISXtt14SKB一.U0NX3PBD-lKQ6-6OFY-1F1BB5DO-7
5、84839F07A5E.osiris2019/2/1811:05OSIRIS文件212KBQWTS云文档JU0NX3PBD-lKQ6-6DFY.6A5E7291-4AlE8BlE2Fl1.osiris2019/2/1811:05OSIRIS文件23KB,U0NX3PBD-lKQ6-6DFY-7M96F5F-078074166A09.oHs2019/2/1811:05OSIRlSXtt2.829KB一U0NX3PBD-lKQ6-6DFY-7(W0B21-8FFCA61113A6.osiris2019/2/1811:05OSIRIS文件15KB一U0NX3PBD-lKQ6-6DFY-8A8D410
6、6-5CA37B66870e.O4iris2019/2/18IUBOSIRlS文件67KBHss,U0NX3PBD-lKQ6-6OFV-8FB6BD97-910664E566e6.o$in52019/2/1811:05OSIRIS文件15KBJ图片一U0NX3PBD-lKQ6-6DFY.-32D72E95-3D8370FEEE26.osiris2019/2/1811:05OSIRIS文件80KB如,U0NX3PBD-lKQ6-60FY-068EE0e6-D57B5D2D4AED.osiri52019/2/18115OSlMSXtt493KBJ呆_U0NX3PBD-lKQ6-6OFY-72C11
7、5Cl-3DC8E31EC579.osiris2019/2/1811:05OSIRIS文件4,620KBJU0NX3PBD-lKQ6-6DFY-72E0DlFC-D94F434C0359.osins2019/2/1811:05OSlRISXtt512KBl计三!11,U0NX3PBD-lKQ6-6DFY-74F706F6-6O7B7B793FD8.osiri52019/2/18115OSIWSXttISKB.T三fi(G)一U0NX3PBD-lKQ6-6DFY-077F417B-EB251A0C7DB2.osiris2019/2/18115OSIRIS文件2.599KB.U0NX3PBD-lK
8、Q6-6DFY-88B48AF9-3ESF0B20E4C9.osir2019/2/1811:05OSIRIS文件14KB,U0NX3PBD-lKQ6-6DFY-415F8C5F-C34F33B37ABl.o$iri52019/2/1811:05OSIFUS文件43.489KB_U0NX3PBD-lKQ6-6DFY-522E0390-B005A2DB04E2,osiris2019/2/1811:05OSIRIS文件44KB,U0NX3PBD-lKQ6-6OFY-878FD41E-9E2FE2BFS76D.osir2019/2/1811XSOSlRlS文件22KB2勒索信或桌面被篡改勒索病毒加密文
9、件的最终目的是索要赎金,所以会在系统明显位置如桌面上留下文件提示,或将勒索图片更改为桌面。勒索信绝大多数为英文,引导被勒索的用户交赎金。H!IMPORTANTINFORMATION!AllofyourfilesareencryptedwithRSA-2048andAES-128ciphers.MoreinformationabouttheRSAandAEScanbefoundhere:http:/en.wikipedia.org/wiki/RSA_(cryptosystem)http:/en.wikipedia.org/wiki/Advanced_Encryption_StandardDecr
10、yptingofyourfilesisonlypossiblewiththeprivatekeyanddecryptprogram,whichisonoursecretserver.Toreceiveyourprivatekeyfollowoneofthelinks:Ifallofthisaddressesarenotavailable,followthesesteps:1. DownloadandinstallTorBrowser:https:/www.torproject.org/download/download-easy.html2. Afterasuccessfulinstallat
11、ion,runthebrowserandwaitforinitialization.3. Typeintheaddressbar:g46mbrrzpfszonuk.onionU0NX3PBDlKQ66DFY4. Followtheinstructionsonthesite.第二章响应当前状态-基础响应措施某台主机在感染勒索病毒后,除了自身会被加密,勒索病毒往往还会利用这台主机去攻击同一局域网内的其他主机,所以当发现一台主机已被感染,应尽快采取响应措施,以下基础措施即使不是专业的人员也可以进行操作,以尽可能减少损失。1隔离中毒主机(1)物理隔离断网,拔掉网线或禁用网卡,笔记本也要禁用无线网络。*
12、网络连接个控制面板网络和Intemet网络连接组织|誓此网络诊断这个连接至命名此连接查看此连接的状态更改此连接的设置W1.ANX血5KillerWireleSS-n/a/ac15.,二用所蚓曲!劈出5.VMvrareZelWUrKZbaPter.VMwareNetworkAdapterVMnetIVMnet8如BJg用用(2)逻辑隔离访问控制、关闭端口、修改密码。访问控制可以由防火墙等设备来设置,禁止已感染主机与其他主机相互访问;视情况关闭135、139、445、3389等端口,避免漏洞被或RDP(远程桌面服务)被利用;尽快修改被感染主机与同一局域网内的其他主机的密码,尤其是管理员(WindO
13、WS下的Administrator,1.inux下的root)密码,密码长度不少于8个字符,至少包含以下四类字符中的三类:大小写字母、数字、特殊符号,不能是人名、计算机名、用户名等。2排查其他主机隔离已感染主机后,应尽快排查业务系统与备份系统是否受到影响,确定病毒影响范围,准备事后恢复。如果存在备份系统且备份系统是安全的,就可以将损失降到最低,也可以最快的恢复业务。3主机加固主机感染病毒一般都是由未修复的系统漏洞、未修复的应用漏洞或者弱口令导致,所以在已知局域网内已有主机感染并将之隔离后,应检测其他主机是否有上述的问题存在。(1)系统漏洞可以使用免费的安全软件检测并打补丁。(2)应用漏洞可以使
14、用免费的漏扫产品(AWVS、APPScan等)检测并升级或采用其他方式修复。(3)弱口令应立即修改,密码长度不少于8个字符,至少包含以下四类字符中的三类:大小写字母、数字、特殊符号,不能是人名、计算机名、用户名等。二高级响应措施基础措施可以一定程度上响应勒索事件,但当病毒情况严重、感染主机较多或面对未知类型勒索变种,基础措施的效果就十分有限。当有数百台甚至更多主机的场景感染勒索病毒,是无法逐一去采取基础响应措施,需要借助专业的安全产品进行监测、防护和专业的安全团队的技术支持。1监测:APT警平台安恒信息APT产品,对网络中传输的已知和未知恶意文件样本结合病毒引擎、静态分析和动态分析,对勒索病毒
15、及其变种传播及时告警,对传播类型、传播途径、恶意代码传播、回连域名、漏洞利用等行为进行深度解析,准确定位感染源和感染主机。通过APT内置沙箱虚拟执行环境,对流量中勒索病毒动态行为分析,捕获其动态行为、网络行为、进程行为、文件行为、注册表行为等关键信息,识别其中可疑的勒索病毒特点,快速对网络中传输的勒索病毒样本进行预警。通过APT云端情报共享,依托于云端海量数据、高级的机器学习和大数据分析能力,及时共享最新的安全威胁情报,发现已知和未知威胁恶意样本传播行为,对勒索病毒更精确的定位分析。2查杀与防护:EDR主机安全及管理系统安恒主机卫士EDR通过“平台+端”分布式部署,“进程阻断+诱饵引擎双引擎防
16、御已知及未知类型勒索病毒。部署监控端后,通过平台统一下发安全策略。具备诱饵捕获引擎、内核级流量隔离等行业领先技术。对于已知勒索病毒,通过“进程启动防护引擎零误报零漏报查杀;对于未知勒索病毒,采用“专利级诱饵引擎”进行捕获,阻断其加密行为;通过内核级的流量隔离技术,自动阻止勒索病毒在内网扩散或者接收远程控制端指令。3技术支持:安恒信息安全服务(1)勒索病毒应急响应服务在勒索病毒已经加密系统文件后,既要遵循常规的应急响应实施过程也要针对勒索病毒的特点进行相对应的处理工作。在高级响应措施中,安恒信息安全服务将基于第一现场收集到的各类应急处置信息,例如病毒感染文件的最初时间,结合操作系统日志、业务系统
17、日志、网络设备日志等设备日志综合判断和构建这一时段信息系统各组件所执行的操作,并通过内存取证,硬盘镜像等电子证物取证技术手段开展恶意样本取证分析操作,从以上应急响应业务操作中构建事件发展的时间线、证据链从而推测判断事件发生的准确原因以及病毒传播的源头,并进一步根据所发现的各类电子证物追踪背后攻击者,在各项应急处置过程进展顺利的情况下找出源头设备以及对应的攻击者。在完成现场取证操作后,将对事件情况出具专业完整的应急响应报告,专业的应急响应报告不但需要对事件的描述和判断,也会针对此类勒索病毒事件给出专业的安全加固建议以及常用的应急处置办法,从而在本次应急处置过后不会在完成系统恢复之后再次被感染,从
18、而造成更严重的影响。(2)开展应急响应的常规操作过程主要内容初步信息收集 事发单位的网络拓扑情况 单位信息系统人员情况 针对事发系统的使用习惯 事发信息系统的运维情况上机操作 操作系统口志提取 业务系统访问、操作、登录等日志提取 病毒样本提取 操作系统网络状态获取 文件加密状态情况 勒索内容表现形式溯源操作 日志分析结果 病毒分析结果 主机安全漏洞排查情况 病毒植入方式分析 病毒影响范围与网络拓扑综合判断 病毒扩散的方向-有外网入侵或内网系统相互传播 初步给出入侵时间线、可疑IP、其他可疑判断攻击者的数据其他情况的处理 主机故障,例如系统无法开机,系统已经重启过多次等情况。 日志缺失情况下的分
19、析 在未取证完毕的情况下受感染服务器重装系统 现场要求数据恢复现场要求解密的可能性判断给出安全加固建议第三章已加密系统的处理办法-备份还原备份可以是本机、异机或异地(云端)备份,通常勒索病毒会遍历所有磁盘并加密文件,同时删除Windows的阴影卷,删除备份历史快照,所以本机备份恢复的可能性很低。异机备份如果是通过本地磁盘到共享磁盘进行文件或者数据拷贝的方式实现,勒索病毒同样有可能加密了备份文件。与感染病毒的主机不在同一局域网内的异地备份系统最能在此时发挥作用。进行备份还原前,要确保原主机上病毒已彻底清除,应进行磁盘格式化并重装系统。日常进行合理的数据备份,是最有效的灾难恢复方法。二解密工具大部
20、分勒索病毒使用128位密钥的AES(对称加密算法)加密文件,再将AES的密钥使用2048位密钥的RSA(非对称加密算法)加密,通过暴力破解来解密是不科学的,所以通常的解密工具是通过已公开的密钥来解密。而密钥来源有三种途径: 一是破解勒索程序得到,前提是勒索程序本身存在漏洞,但此概率极低。 二是勒索者对受害人感到愧疚、同情等极端情况而公开密钥。 三是执法机构获得勒索者的服务器,同时服务器上存储着密钥且执法机构选择公开。除了付费解密的工具,还可尝试国际刑警组织反勒索病毒网站(hllps:aww,no11oreransom.Orgzhindex.hlml)提供的解密工具。三数据恢复一部分勒索病毒加密
21、文件的时候直接加密原文件,还有一部分勒索病毒是加密原文件副本再删除原文件,而原文件有些会用随机数覆盖,有些并没有。原文件没有被覆盖的情况就可以通过数据恢复的方式进行恢复。除了收费的专业数据恢复可以尝试使用DiskGenius等工具扫描磁盘进行数据恢复。四支付解密在早期勒索病毒基本都是勒索不同数额的比特币,但是随时虚拟货币市场的发展,勒索病毒勒索的内容也不单单围绕比特币。例如2018年1月首次出现的Gandcrab家族勒索的就是更能隐藏用户信息达世币。注意:由于勒索病毒已呈现产业化,同时在大量的实例表明,现阶段存在大量的变种病毒,支付赎金后,并不提供真实有效的密钥,实际解密成功率极低。同时,存在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 勒索 病毒 应急 响应 手册

链接地址:https://www.desk33.com/p-1340074.html