近日,腾讯安全御见威胁情报中心监测发现,Crysis勒索病毒在国内传播升级,感染数量呈上升趋势,该病毒主要通过RDP弱口令爆破传播入侵政企机构,加密重要数据,由于该病毒的加密破坏暂无法解密,被攻击后将导致相关单位遭受严重损失。目前,腾讯电脑管家、腾讯御点终端安全管理系统均可拦截并查杀该病毒。
(图:Crysis勒索病毒页面)
根据腾讯安全御见威胁情报中心监测,今年8月以来Crysis勒索病毒家族及其Phobos衍生变种感染量明显上升,受病毒影响的行业主要集中在传统企业、政府机构和教育系统等,其中传统企业是被攻击的主要目标,占比达32%。
(图:Crysis勒索病毒影响的行业分布)
本次安全事件中针对RDP的弱口令爆破是不法分子的常用伎俩。根据腾讯安全《2019上半年勒索病毒报告》显示,弱口令爆破是目前最为流行的勒索攻击手段,占比高达34%。由于一些管理员的安全意识薄弱,设置密码简单容易猜解,不法黑客们常常会利用sa弱口令,通过密码字典进行猜解爆破登录。另外腾讯安全《2019上半年企业安全报告》也指出,RDP协议爆破是不法黑客针对外网目标爆破攻击的首选手段。
(图:2019上半年勒索病毒入侵方式占比)
值得一提的是,早在2016年,腾讯安全御见威胁情报中心就已监测发现Crysis勒索病毒开始进行勒索活动;今年2月,其家族衍生Phobos系列变种开始逐渐活跃,不仅使用弱口令爆破进行挖矿,而且还利用“永恒之蓝”等多个服务器组件漏洞发起攻击,短时间在内网即可完成横向扩张。自今年8月以来,以Crysis为代表的勒索病毒再度猖獗,并且将目标锁定企事业单位和政府机构,影响力和破坏性显著增强。攻击者还是利用老办法——弱口令对一些安全意识薄弱的企业服务器进行爆破攻击,极易引发企业内服务器的大面积感染,进而造成业务系统瘫痪、关键业务信息泄露。
(图:Crysis病毒家族的Phobos衍生变种)
尽管此次Crysis勒索病毒来势汹汹,但是企业用户也无需过于担心,腾讯安全已提前展开追踪和防御。针对该勒索病毒主要通过RDP(远程桌面服务)爆破的特点,腾讯安全反病毒实验室负责人马劲松建议企业立即修改远程桌面连接使用弱口令,复杂口令可以减少服务器被不法黑客爆破成功的机会。管理员应对远程桌面服务使用的IP地址进行必要限制,或修改默认的3389端口为自定义,配置防火墙策略,阻止攻击者IP连接。
另外,可以通过计算机组策略修改“帐户锁定策略”,限制登录次数为3-10以内,防止不法黑客破解。具体操作步骤如下:运行gpedit.msc,打开组策略编辑器,在计算机设置->安全设置->帐户策略->帐户锁定策略,将帐户锁定的阈值设定稍小一些。
此外,企业用户可部署安装腾讯御点终端安全管理系统及腾讯御界高级威胁检测系统,可及时检测针对企业内网的爆破攻击事件,全方位、立体化保障企业用户的网络安全,阻止不法黑客入侵。对于个人用户,建议实时开启腾讯电脑管家等主流安全软件加强防护,并启用文档守护者功能备份重要文档,有效防御此类病毒攻击,保护企业信息安全。
免责声明:本文转载上述内容出于传递更多信息之目的,不代表本网的观点和立场,故本网对其真实性不负责,也不构成任何其他建议;本网站图片,文字之类版权申明,因为网站可以由注册用户自行上传图片或文字,本网站无法鉴别所上传图片或文字的知识版权,如果侵犯,请及时通知我们,本网站将在第一时间及时删除。 |