2019独角兽企业重金招聘Python工程师标准>>>

借助比特币等数字货币的匿名性,勒索攻击在近年来快速兴起,给企业和个人带来了严重的威胁。阿里云安全中心发现,近期云上勒索攻击事件持续发生,勒索攻击正逐渐成为主流的黑客变现方式。

一、近期勒索行为数据分析

1.云主机被勒索事件上涨

阿里云安全中心发现,近期被勒索病毒攻击成功的受害主机数持续上涨。造成勒索事件上涨趋势的原因主要有以下三个方面:

  1. 越来越多的勒索病毒集成了丰富的攻击模块,不再只是传统地爆破弱口令,而是具备了自传播、跨平台和蠕虫的功能,如Lucky、Satan勒索病毒等。
  2. 云环境租户业务的多样性,不断出现的业务场景日趋复杂,使得用户展示给黑客的基础攻击面不断放大,持续面临漏洞的威胁。
  3. 企业安全意识不足,未做好口令管理和访问控制,因此给了黑客可乘之机。

下图展示了近半年来勒索病毒攻击成功的趋势:

主流的勒索家族,如Crysis、GrandCrab和Lucky等非常活跃,并且其他的勒索家族也逐渐形成规模,导致勒索病毒感染量有所上涨。下图是云上捕获到的勒索家族占比:

2.勒索攻击可做到有迹可循

阿里云安全中心基于近期的入侵数据分析发现,攻击者以通过云主机的安全配置缺陷和漏洞利用为主,进行入侵并植入勒索病毒,目前暂未发现新的入侵方式。

1)弱口令爆破。通过爆破22、445、135、139 、3389、1433等弱口令,获取服务权限。

SSH/RDP暴力破解持续活跃。SSH与RDP服务为Linux/Windows云上两种主要服务器操作系统的远程管理入口,长期受到黑客以及僵尸网络的关注,其攻击面主要在弱口令,攻击方法为暴力破解。

下图为高危用户名统计数据:

统计结果表明,root/administrator是暴力破解最重要的两大用户名,这两个用户名对各种linux/windows系统而言无疑覆盖面最广,对其进行弱口令尝试破解性价比较高。

勒索病毒常使用的暴力破解密码字典如下:

PASSWORD_DIC = [
'',
'123456',
'12345678',
'123456789',
'admin123',
'admin',
'admin888',
'123123',
'qwe123',
'qweasd',
'admin1',
'88888888',
'123123456',
'manager',
'tomcat',
'apache',
'root',
'toor',
'guest'
]

2)漏洞利用

由于云环境租户业务的特殊性,Web服务长期成为公有云威胁的主要受力点,攻击次数占据基础攻防的47%左右,这些Web漏洞迅速被僵尸网络以及勒索病毒集成到武器库中,并在互联网中传播。阿里云安全中心通过统计云上脆弱的Web服务,分析出用户需要重点做安全加固的Web服务。

近期在云上持续活跃的Lucky勒索病毒就集成了大量的CVE攻击组件,使其横向传播的能力十分强大。主要利用以下漏洞进行攻击:

JBoss反序列化漏洞(CVE-2017-12149)
JBoss默认配置漏洞(CVE-2010-0738)
Tomcat任意文件上传漏洞(CVE-2017-12615)
Tomcat Web管理控制台后台弱密码暴力攻击
WebLogic任意文件上传漏洞(CVE-2018-2894)
WebLogic WLS组件漏洞(CVE-2017-10271)
Apache Struts2 远程代码执行漏洞(S2-045、S2-057等)
Spring Data Commons远程代码执行漏洞(CVE-2018-1273)
Nexus Repository Manager 3远程代码执行漏洞(CVE-2019-7238)
Spring Data Commons组件远程代码执行漏洞(CVE-2018-1273)

3.数据库也能被勒索

值得特别注意的是,阿里云安全中心在3月份发现了一起成功的数据库勒索事件,攻击者通过爆破phpmyadmin入侵数据库,并删掉数据库中数据进行勒索。

攻击者删掉所有的数据,留下勒索信息,要求受害者支付赎金来交换丢失的数据:

SET SQL_MODE = "NO_AUTO_VALUE_ON_ZERO";
SET time_zone = "+00:00";CREATE DATABASE IF NOT EXISTS `PLEASE_READ_ME_XMG` DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;
USE `PLEASE_READ_ME_XMG`;CREATE TABLE `WARNING` (`id` int(11) NOT NULL,`warning` text COLLATE utf8_unicode_ci,`Bitcoin_Address` text COLLATE utf8_unicode_ci,`Email` text COLLATE utf8_unicode_ci
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci;INSERT INTO `WARNING` (`id`, `warning`, `Bitcoin_Address`, `Email`)
VALUES (1, 'To recover your lost data : Send 0.045 BTC to our BitCoin Address and Contact us by eMail with your server IP Address or Domain Name and a Proof of Payment. Any eMail without your server IP Address or Domain Name and a Proof of Payment together will be ignored. Your File and DataBase is downloaded and backed up on our servers. If we dont receive your payment,we will delete your databases.', '1666666vT5Y5bPXPAk4jWqJ9Gr26SLFq8P', 'muhstik@protonmail.com');ALTER TABLE `WARNING`ADD PRIMARY KEY (`id`);

如果遭遇删库勒索,在支付赎金之前,云安全中心强烈建议受害用户验证攻击者是否真正拥有您的数据并且可以恢复。在我们监控的攻击中,我们无法找到任何转储操作或数据泄漏的证据。

二、云安全中心:让勒索攻击无所遁形

为了应对棘手的勒索病毒攻击,保障企业和个人在云上的资产安全,阿里云安全中心通过构建多维安全防线,形成安全闭环,让一切攻击都有迹可循,让威胁无缝可钻。

1.安全预防和检测

在黑客还没有入侵之前,阿里云安全中心通过漏洞管理,主动发现潜在的漏洞风险,通过基线检查,一键核查弱口令等安全合规配置。

在黑客入侵过程中,云安全中心通过威胁建模和数据分析,主动发现并记录黑客的攻击链路,及时提醒用户进行安全加固和漏洞修复。因此建议用户从漏洞、基线的角度构建安全防线。

2.主动防御

在黑客入侵成功之后,并尝试进行勒索行为时,阿里云安全中心基于强大的病毒查杀引擎,实现主动防御,在网络中阻断勒索病毒的下载,在服务器端阻止勒索病毒的启动,并对其隔离阻断,在黑客成功攻击受害者主机的情况下,也能免于勒索病毒的侵害,保障业务正常运行。

3.调查溯源

阿里云安全中心基于多维度的威胁攻击检测、威胁情报等数据,可以自动化溯源黑客对服务器的整个入侵链路,辅助用户加固自己的资产,让用户拥有安全运营能力。

三、安全建议

  1. 借助阿里云安全中心排查已知的漏洞和脆弱性风险,及时修复和加固,避免被勒索病毒袭击。
  2. 加强自身安全意识,确保服务器上的所有软件已更新和安装了最新补丁,不存在弱口令的风险,定时备份有价值的数据,关注最新的漏洞警报,并立即扫描其系统以查找可能被利用的已知CVE,并且在不影响业务的情况下,禁用Powershell、SMB等服务。
  3. 建议您不要支付赎金。支付赎金只会让网络犯罪分子确认勒索行为是有效的,并不能保证您会得到所需的解锁密钥。
  4. 如果您不幸被勒索病毒感染,可以等待获取最新的免费解密工具,获取链接如下:https://www.nomoreransom.org/zh/decryption-tools.html

本文作者:云安全专家

原文链接

本文为云栖社区原创内容,未经允许不得转载。

转载于:https://my.oschina.net/u/3827390/blog/3037071

勒索攻击猖獗,在云上如何应对这位“破坏分子”?相关推荐

  1. 阿里云帮助云上用户应对Struts2高危漏洞

    2017年3月6日,Apache Struts2被曝存在远程命令执行漏洞,漏洞编号:S2-045,CVE编号:CVE-2017-5638,官方评级为高危,该漏洞是由于在使用基于Jakarta插件的文件 ...

  2. 苹果和特斯拉供应商台达电子遭勒索攻击 360专家提出四点建议应对

    近日,苹果.特斯拉供应商台达电子发布声明称,其受到一起勒索软件攻击.据悉,台达电子1500 台服务器和 12000 台计算机已被攻击者加密,受影响设备占比约20.8%,攻击者要求支付赎金 15000 ...

  3. 日志审计携手DDoS防护助力云上安全

    简介: 本文主要介绍日志审计结合DDoS防护保障云上业务安全的新实践. 日志审计携手DDoS防护助力云上安全 1 背景介绍 设想一下,此时你正在高速公路上开车去上班,路上还有其他汽车,总体而言,大家都 ...

  4. 日志审计携手 DDoS 防护助力云上安全

    日志审计携手DDoS防护助力云上安全 1 背景介绍 设想一下,此时你正在高速公路上开车去上班,路上还有其他汽车,总体而言,大家都按照清晰的合法速度平稳驾驶,当你接近入口坡道的时候,会有更多的车辆加入, ...

  5. Web 攻击越发复杂,如何保证云上业务高可用性的同时系统不被入侵?| 专家谈...

    如今,电子政务.电子商务.网上银行.网上营业厅等依托Web应用,为广大用户提供灵活多样的服务.在这之中,流量攻击堪称是Web应用的最大敌人,黑客通过流量攻击获取利益.竞争对手雇佣黑客发起恶意攻击.不法 ...

  6. 通过AWS云平台 构建云上勒索病毒防护体系,轻松保护数据完整性

    最近几年,勒索病毒成为许多企业安全管理者谈之色变的话题.从早期的WannaCry,到最新的GlobeImposter,各种勒索病毒以及其变种对企业的数据完整性保护提出了极大的挑战,其中针对制造业.政府 ...

  7. 云上攻击太多怎么办?不妨试试这些工具

    云上安全最重要,随着信息技术的快速发展,企业逐渐加大云上投入和资产上云,另一边黑客持续从安全风险中找寻机会,攻击获利.特别是拥有海量商业机密数据.个人信息的医疗.金融行业,成为了黑客眼中的香饽饽,面临 ...

  8. 这家云提供商虽挫败勒索攻击,但仍需支付赎金

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 软件和云托管解决方案提供商 Blackbaud 表示,今年早些时候阻止了一次加密文件的勒索攻击,但由于黑客从公司网络窃取了数据并威胁公 ...

  9. 医疗卫生行业数据如何保护?云备份不惧勒索攻击

    与其他关键信息基础设施行业不同,医疗卫生系统更关系到人们的生命安全.医疗行业的特殊性质也使得它们成为攻击者关注的重点,黑产团队将成千上万病人病例.药方.学术报告等重要医疗卫生资料通过恶意计算机病毒加密 ...

最新文章

  1. oracle删除数据库中的所有数据的拼接语句
  2. 自动化监控:主动发现自动注册
  3. 167.两数之和II-输入有序数组
  4. 探索性因子分析和验证性因子分析有什么区别?
  5. GAMIT基线解算(批处理步骤)
  6. 怎么设置计算机键盘数字键,电脑右边的数字键不能用怎么办_电脑右边数字键盘用不了的修复方法...
  7. 发卡源码php,PHP发卡源码|荔枝发卡系统2.0
  8. python里lambda是什么_Python中lambda指的是什么
  9. 闪送,为何能比顺丰送得更快?
  10. EChat(简易聊天项目)五、存储聊天记录中的图片
  11. 转载-Android 前沿UI
  12. 如何把图片缩小到200k?怎么压缩图片到指定像素?
  13. 超级计算机国产cpu,为何国产超级计算机已经领先全世界了,而国产cpu却依然落后?...
  14. matlab print 保留颜色,科学网—解决matlab saveas printf保存图片时 colorbar中的字体颜色发生改变 - 肖鑫的博文...
  15. CG管理软件Shotgun改为ShotGrid
  16. antd modal 拖动_antd的Modal可移动(可拖拽)
  17. 计算机考研复试——操作系统篇
  18. itil 容量管理流程_(ITIL体系管理)容量管理流程V1.1.doc
  19. 修改计算机MAC地址
  20. 毕业设计-基于机器卷积神经网络车辆压实线检测-YOLO

热门文章

  1. 杨桃32开发版最小核心板和底板接口定义以及各io口功能
  2. linux校时写入硬件,手动校正 Linux 系统时间并把时间写入硬件,系统启动时自动校正时间并把时间写入硬件。...
  3. python 对docker的操作 :docker-py教程
  4. 环境变量、用户变量、系统变量
  5. ubuntu 14.04 16.04 18.04使用阿里源
  6. 清华计算机本科高中准备 知乎,什么是清华大学的定向生?清华大学定向生到底要不要报考?(知乎...
  7. C++__conversion function,Non-explicit one argument constructor
  8. Reveal真机查看任意APP
  9. ++,--运算符的使用
  10. macos big sur安装php扩展_用PHP构建基于swoole扩展的socket服务(附PHP扩展安装步骤)...