成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

勒索攻擊猖獗,在云上如何應(yīng)對這位“破壞分子”?

安全 黑客攻防
借助比特幣等數(shù)字貨幣的匿名性,勒索攻擊在近年來快速興起,給企業(yè)和個人帶來了嚴(yán)重的威脅。阿里云安全中心發(fā)現(xiàn),近期云上勒索攻擊事件持續(xù)發(fā)生,勒索攻擊正逐漸成為主流的黑客變現(xiàn)方式。

借助比特幣等數(shù)字貨幣的匿名性,勒索攻擊在近年來快速興起,給企業(yè)和個人帶來了嚴(yán)重的威脅。阿里云安全中心發(fā)現(xiàn),近期云上勒索攻擊事件持續(xù)發(fā)生,勒索攻擊正逐漸成為主流的黑客變現(xiàn)方式。

一、近期勒索行為數(shù)據(jù)分析

1.云主機(jī)被勒索事件上漲

阿里云安全中心發(fā)現(xiàn),近期被勒索病毒攻擊成功的受害主機(jī)數(shù)持續(xù)上漲。造成勒索事件上漲趨勢的原因主要有以下三個方面:

· 越來越多的勒索病毒集成了豐富的攻擊模塊,不再只是傳統(tǒng)地爆破弱口令,而是具備了自傳播、跨平臺和蠕蟲的功能,如Lucky、Satan勒索病毒等。

· 云環(huán)境租戶業(yè)務(wù)的多樣性,不斷出現(xiàn)的業(yè)務(wù)場景日趨復(fù)雜,使得用戶展示給黑客的基礎(chǔ)攻擊面不斷放大,持續(xù)面臨漏洞的威脅。

· 企業(yè)安全意識不足,未做好口令管理和訪問控制,因此給了黑客可乘之機(jī)。

下圖展示了近半年來勒索病毒攻擊成功的趨勢:

[[261406]]

主流的勒索家族,如Crysis、GrandCrab和Lucky等非常活躍,并且其他的勒索家族也逐漸形成規(guī)模,導(dǎo)致勒索病毒感染量有所上漲。下圖是云上捕獲到的勒索家族占比:

2.勒索攻擊可做到有跡可循

阿里云安全中心基于近期的入侵?jǐn)?shù)據(jù)分析發(fā)現(xiàn),攻擊者以通過云主機(jī)的安全配置缺陷和漏洞利用為主,進(jìn)行入侵并植入勒索病毒,目前暫未發(fā)現(xiàn)新的入侵方式。

1)弱口令爆破。通過爆破22、445、135、139 、3389、1433等弱口令,獲取服務(wù)權(quán)限。

SSH/RDP暴力破解持續(xù)活躍。SSH與RDP服務(wù)為Linux/Windows云上兩種主要服務(wù)器操作系統(tǒng)的遠(yuǎn)程管理入口,長期受到黑客以及僵尸網(wǎng)絡(luò)的關(guān)注,其攻擊面主要在弱口令,攻擊方法為暴力破解。

下圖為高危用戶名統(tǒng)計數(shù)據(jù):

勒索攻擊猖獗,在云上如何應(yīng)對這位“破壞分子”?

統(tǒng)計結(jié)果表明,root/administrator是暴力破解最重要的兩大用戶名,這兩個用戶名對各種linux/windows系統(tǒng)而言無疑覆蓋面最廣,對其進(jìn)行弱口令嘗試破解性價比較高。

勒索病毒常使用的暴力破解密碼字典如下:

  1. PASSWORD_DIC = [ 
  2.  ''
  3.  '123456'
  4.  '12345678'
  5.  '123456789'
  6.  'admin123'
  7.  'admin'
  8.  'admin888'
  9.  '123123'
  10.  'qwe123'
  11.  'qweasd'
  12.  'admin1'
  13.  '88888888'
  14.  '123123456'
  15.  'manager'
  16.  'tomcat'
  17.  'apache'
  18.  'root'
  19.  'toor'
  20.  'guest' 

2)漏洞利用

由于云環(huán)境租戶業(yè)務(wù)的特殊性,Web服務(wù)長期成為公有云威脅的主要受力點(diǎn),攻擊次數(shù)占據(jù)基礎(chǔ)攻防的47%左右,這些Web漏洞迅速被僵尸網(wǎng)絡(luò)以及勒索病毒集成到武器庫中,并在互聯(lián)網(wǎng)中傳播。阿里云安全中心通過統(tǒng)計云上脆弱的Web服務(wù),分析出用戶需要重點(diǎn)做安全加固的Web服務(wù)。

近期在云上持續(xù)活躍的Lucky勒索病毒就集成了大量的CVE攻擊組件,使其橫向傳播的能力十分強(qiáng)大。主要利用以下漏洞進(jìn)行攻擊:

  • JBoss反序列化漏洞(CVE-2017-12149)
  • JBoss默認(rèn)配置漏洞(CVE-2010-0738)
  • Tomcat任意文件上傳漏洞(CVE-2017-12615)
  • Tomcat Web管理控制臺后臺弱密碼暴力攻擊
  • WebLogic任意文件上傳漏洞(CVE-2018-2894)
  • WebLogic WLS組件漏洞(CVE-2017-10271)
  • Apache Struts2 遠(yuǎn)程代碼執(zhí)行漏洞(S2-045、S2-057等)
  • Spring Data Commons遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-1273)
  • Nexus Repository Manager 3遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-7238)
  • Spring Data Commons組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-1273)

3.數(shù)據(jù)庫也能被勒索

值得特別注意的是,阿里云安全中心在3月份發(fā)現(xiàn)了一起成功的數(shù)據(jù)庫勒索事件,攻擊者通過爆破phpmyadmin入侵?jǐn)?shù)據(jù)庫,并刪掉數(shù)據(jù)庫中數(shù)據(jù)進(jìn)行勒索。

攻擊者刪掉所有的數(shù)據(jù),留下勒索信息,要求受害者支付贖金來交換丟失的數(shù)據(jù):

  1. SET SQL_MODE = "NO_AUTO_VALUE_ON_ZERO";  
  2. SET time_zone = "+00:00";CREATE DATABASE IF NOT EXISTS `PLEASE_READ_ME_XMG`  
  3. DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;  
  4. USE `PLEASE_READ_ME_XMG`;  
  5.   
  6. CREATE TABLE `WARNING` (  
  7. `id` int(11) NOT NULL,  
  8. `warning` text COLLATE utf8_unicode_ci, 
  9. `Bitcoin_Address` text COLLATE utf8_unicode_ci,  
  10. `Email` text COLLATE utf8_unicode_ci  
  11. ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci;  
  12. INSERT INTO `WARNING` (`id`, `warning`,  
  13. `Bitcoin_Address`, `Email`)  
  14. VALUES (1, 'To recover your lost data : Send 0.045 BTC to our BitCoin Address and Contact us by eMail with your server IP Address or Domain Name and a Proof of Payment. Any eMail without your server IP Address or Domain Name and a Proof of Payment together will be ignored. Your File and DataBase is downloaded and backed up on our servers. If we dont receive your payment,we will delete your databases.''1666666vT5Y5bPXPAk4jWqJ9Gr26SLFq8P''muhstik@protonmail.com');  
  15. ALTER TABLE `WARNING` ADD PRIMARY KEY (`id`); 

如果遭遇刪庫勒索,在支付贖金之前,云安全中心強(qiáng)烈建議受害用戶驗(yàn)證攻擊者是否真正擁有您的數(shù)據(jù)并且可以恢復(fù)。在我們監(jiān)控的攻擊中,我們無法找到任何轉(zhuǎn)儲操作或數(shù)據(jù)泄漏的證據(jù)。

二、云安全中心:讓勒索攻擊無所遁形

勒索攻擊猖獗,在云上如何應(yīng)對這位“破壞分子”?

為了應(yīng)對棘手的勒索病毒攻擊,保障企業(yè)和個人在云上的資產(chǎn)安全,阿里云安全中心通過構(gòu)建多維安全防線,形成安全閉環(huán),讓一切攻擊都有跡可循,讓威脅無縫可鉆。

1.安全預(yù)防和檢測

在黑客還沒有入侵之前,阿里云安全中心通過漏洞管理,主動發(fā)現(xiàn)潛在的漏洞風(fēng)險,通過基線檢查,一鍵核查弱口令等安全合規(guī)配置。

在黑客入侵過程中,云安全中心通過威脅建模和數(shù)據(jù)分析,主動發(fā)現(xiàn)并記錄黑客的攻擊鏈路,及時提醒用戶進(jìn)行安全加固和漏洞修復(fù)。因此建議用戶從漏洞、基線的角度構(gòu)建安全防線。

2.主動防御

在黑客入侵成功之后,并嘗試進(jìn)行勒索行為時,阿里云安全中心基于強(qiáng)大的病毒查殺引擎,實(shí)現(xiàn)主動防御,在網(wǎng)絡(luò)中阻斷勒索病毒的下載,在服務(wù)器端阻止勒索病毒的啟動,并對其隔離阻斷,在黑客成功攻擊受害者主機(jī)的情況下,也能免于勒索病毒的侵害,保障業(yè)務(wù)正常運(yùn)行。

3.調(diào)查溯源 

阿里云安全中心基于多維度的威脅攻擊檢測、威脅情報等數(shù)據(jù),可以自動化溯源黑客對服務(wù)器的整個入侵鏈路,輔助用戶加固自己的資產(chǎn),讓用戶擁有安全運(yùn)營能力。

三、安全建議

1. 借助阿里云安全中心排查已知的漏洞和脆弱性風(fēng)險,及時修復(fù)和加固,避免被勒索病毒襲擊。

2. 加強(qiáng)自身安全意識,確保服務(wù)器上的所有軟件已更新和安裝了最新補(bǔ)丁,不存在弱口令的風(fēng)險,定時備份有價值的數(shù)據(jù),關(guān)注最新的漏洞警報,并立即掃描其系統(tǒng)以查找可能被利用的已知CVE,并且在不影響業(yè)務(wù)的情況下,禁用Powershell、SMB等服務(wù)。

3. 建議您不要支付贖金。支付贖金只會讓網(wǎng)絡(luò)犯罪分子確認(rèn)勒索行為是有效的,并不能保證您會得到所需的解鎖密鑰。

4. 如果您不幸被勒索病毒感染,可以等待獲取最新的免費(fèi)解密工具,獲取鏈接如下:https://www.nomoreransom.org/zh/decryption-tools.html

 

責(zé)任編輯:武曉燕 來源: 嘶吼
相關(guān)推薦

2013-02-18 09:32:28

2024-07-10 13:03:32

2020-06-23 08:55:34

網(wǎng)絡(luò)安全病毒技術(shù)

2009-06-18 10:55:36

2022-01-11 07:03:38

勒索軟件數(shù)據(jù)

2022-09-26 13:37:45

勒索軟件首席執(zhí)行官

2016-10-12 13:29:49

2016-06-14 10:10:33

2024-12-09 13:50:24

2023-12-18 16:20:31

2025-01-07 13:33:05

2023-10-25 15:08:23

2021-09-07 12:17:58

網(wǎng)絡(luò)攻擊漏洞網(wǎng)絡(luò)安全

2015-05-20 16:48:40

2017-05-13 15:02:40

2024-01-24 12:00:47

2022-02-17 17:39:56

網(wǎng)絡(luò)安全勒索軟件Claroty

2017-11-27 14:50:32

2010-08-24 13:28:15

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日一区二区| 在线免费小视频 | 午夜视频一区二区三区 | 麻豆久久久9性大片 | 成人欧美一区二区三区在线播放 | 免费观看一级特黄欧美大片 | 久久久久黄色 | 精品欧美乱码久久久久久1区2区 | 亚洲不卡 | 午夜精品久久久久久久久久久久 | 中文字幕韩在线第一页 | 狠狠操av| 欧美日韩一区二区在线观看 | 午夜影院黄 | 国产一二三区在线 | 欧美国产日韩在线观看 | 欧美日韩在线播放 | 中文字幕日韩一区 | 国产在线精品一区二区 | 欧美日日 | 成人免费看片 | 中文成人无字幕乱码精品 | 欧洲免费视频 | 国产成人久久精品 | 日韩在线免费视频 | 欧美激情国产日韩精品一区18 | 欧美精品一区二区三区视频 | 在线午夜| 日韩欧美在线观看视频 | 国产精品视频999 | 香蕉久久a毛片 | 免费的av | 国产成人高清 | 午夜影院在线观看 | 天天干天天干 | 亚洲一卡二卡 | av网站在线免费观看 | 一区二区三区国产视频 | 激情一区二区三区 | 我想看一级黄色毛片 | 日产精品久久久一区二区福利 |