成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

勒索攻擊猖獗,在云上如何應對這位“破壞分子”?

安全 黑客攻防
借助比特幣等數字貨幣的匿名性,勒索攻擊在近年來快速興起,給企業和個人帶來了嚴重的威脅。阿里云安全中心發現,近期云上勒索攻擊事件持續發生,勒索攻擊正逐漸成為主流的黑客變現方式。

借助比特幣等數字貨幣的匿名性,勒索攻擊在近年來快速興起,給企業和個人帶來了嚴重的威脅。阿里云安全中心發現,近期云上勒索攻擊事件持續發生,勒索攻擊正逐漸成為主流的黑客變現方式。

一、近期勒索行為數據分析

1.云主機被勒索事件上漲

阿里云安全中心發現,近期被勒索病毒攻擊成功的受害主機數持續上漲。造成勒索事件上漲趨勢的原因主要有以下三個方面:

· 越來越多的勒索病毒集成了豐富的攻擊模塊,不再只是傳統地爆破弱口令,而是具備了自傳播、跨平臺和蠕蟲的功能,如Lucky、Satan勒索病毒等。

· 云環境租戶業務的多樣性,不斷出現的業務場景日趨復雜,使得用戶展示給黑客的基礎攻擊面不斷放大,持續面臨漏洞的威脅。

· 企業安全意識不足,未做好口令管理和訪問控制,因此給了黑客可乘之機。

下圖展示了近半年來勒索病毒攻擊成功的趨勢:

[[261406]]

主流的勒索家族,如Crysis、GrandCrab和Lucky等非?;钴S,并且其他的勒索家族也逐漸形成規模,導致勒索病毒感染量有所上漲。下圖是云上捕獲到的勒索家族占比:

2.勒索攻擊可做到有跡可循

阿里云安全中心基于近期的入侵數據分析發現,攻擊者以通過云主機的安全配置缺陷和漏洞利用為主,進行入侵并植入勒索病毒,目前暫未發現新的入侵方式。

1)弱口令爆破。通過爆破22、445、135、139 、3389、1433等弱口令,獲取服務權限。

SSH/RDP暴力破解持續活躍。SSH與RDP服務為Linux/Windows云上兩種主要服務器操作系統的遠程管理入口,長期受到黑客以及僵尸網絡的關注,其攻擊面主要在弱口令,攻擊方法為暴力破解。

下圖為高危用戶名統計數據:

勒索攻擊猖獗,在云上如何應對這位“破壞分子”?

統計結果表明,root/administrator是暴力破解最重要的兩大用戶名,這兩個用戶名對各種linux/windows系統而言無疑覆蓋面最廣,對其進行弱口令嘗試破解性價比較高。

勒索病毒常使用的暴力破解密碼字典如下:

  1. PASSWORD_DIC = [ 
  2.  ''
  3.  '123456'
  4.  '12345678'
  5.  '123456789'
  6.  'admin123'
  7.  'admin'
  8.  'admin888'
  9.  '123123'
  10.  'qwe123'
  11.  'qweasd'
  12.  'admin1'
  13.  '88888888'
  14.  '123123456'
  15.  'manager'
  16.  'tomcat'
  17.  'apache'
  18.  'root'
  19.  'toor'
  20.  'guest' 

2)漏洞利用

由于云環境租戶業務的特殊性,Web服務長期成為公有云威脅的主要受力點,攻擊次數占據基礎攻防的47%左右,這些Web漏洞迅速被僵尸網絡以及勒索病毒集成到武器庫中,并在互聯網中傳播。阿里云安全中心通過統計云上脆弱的Web服務,分析出用戶需要重點做安全加固的Web服務。

近期在云上持續活躍的Lucky勒索病毒就集成了大量的CVE攻擊組件,使其橫向傳播的能力十分強大。主要利用以下漏洞進行攻擊:

  • JBoss反序列化漏洞(CVE-2017-12149)
  • JBoss默認配置漏洞(CVE-2010-0738)
  • Tomcat任意文件上傳漏洞(CVE-2017-12615)
  • Tomcat Web管理控制臺后臺弱密碼暴力攻擊
  • WebLogic任意文件上傳漏洞(CVE-2018-2894)
  • WebLogic WLS組件漏洞(CVE-2017-10271)
  • Apache Struts2 遠程代碼執行漏洞(S2-045、S2-057等)
  • Spring Data Commons遠程代碼執行漏洞(CVE-2018-1273)
  • Nexus Repository Manager 3遠程代碼執行漏洞(CVE-2019-7238)
  • Spring Data Commons組件遠程代碼執行漏洞(CVE-2018-1273)

3.數據庫也能被勒索

值得特別注意的是,阿里云安全中心在3月份發現了一起成功的數據庫勒索事件,攻擊者通過爆破phpmyadmin入侵數據庫,并刪掉數據庫中數據進行勒索。

攻擊者刪掉所有的數據,留下勒索信息,要求受害者支付贖金來交換丟失的數據:

  1. SET SQL_MODE = "NO_AUTO_VALUE_ON_ZERO";  
  2. SET time_zone = "+00:00";CREATE DATABASE IF NOT EXISTS `PLEASE_READ_ME_XMG`  
  3. DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;  
  4. USE `PLEASE_READ_ME_XMG`;  
  5.   
  6. CREATE TABLE `WARNING` (  
  7. `id` int(11) NOT NULL,  
  8. `warning` text COLLATE utf8_unicode_ci, 
  9. `Bitcoin_Address` text COLLATE utf8_unicode_ci,  
  10. `Email` text COLLATE utf8_unicode_ci  
  11. ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci;  
  12. INSERT INTO `WARNING` (`id`, `warning`,  
  13. `Bitcoin_Address`, `Email`)  
  14. VALUES (1, 'To recover your lost data : Send 0.045 BTC to our BitCoin Address and Contact us by eMail with your server IP Address or Domain Name and a Proof of Payment. Any eMail without your server IP Address or Domain Name and a Proof of Payment together will be ignored. Your File and DataBase is downloaded and backed up on our servers. If we dont receive your payment,we will delete your databases.''1666666vT5Y5bPXPAk4jWqJ9Gr26SLFq8P''muhstik@protonmail.com');  
  15. ALTER TABLE `WARNING` ADD PRIMARY KEY (`id`); 

如果遭遇刪庫勒索,在支付贖金之前,云安全中心強烈建議受害用戶驗證攻擊者是否真正擁有您的數據并且可以恢復。在我們監控的攻擊中,我們無法找到任何轉儲操作或數據泄漏的證據。

二、云安全中心:讓勒索攻擊無所遁形

勒索攻擊猖獗,在云上如何應對這位“破壞分子”?

為了應對棘手的勒索病毒攻擊,保障企業和個人在云上的資產安全,阿里云安全中心通過構建多維安全防線,形成安全閉環,讓一切攻擊都有跡可循,讓威脅無縫可鉆。

1.安全預防和檢測

在黑客還沒有入侵之前,阿里云安全中心通過漏洞管理,主動發現潛在的漏洞風險,通過基線檢查,一鍵核查弱口令等安全合規配置。

在黑客入侵過程中,云安全中心通過威脅建模和數據分析,主動發現并記錄黑客的攻擊鏈路,及時提醒用戶進行安全加固和漏洞修復。因此建議用戶從漏洞、基線的角度構建安全防線。

2.主動防御

在黑客入侵成功之后,并嘗試進行勒索行為時,阿里云安全中心基于強大的病毒查殺引擎,實現主動防御,在網絡中阻斷勒索病毒的下載,在服務器端阻止勒索病毒的啟動,并對其隔離阻斷,在黑客成功攻擊受害者主機的情況下,也能免于勒索病毒的侵害,保障業務正常運行。

3.調查溯源 

阿里云安全中心基于多維度的威脅攻擊檢測、威脅情報等數據,可以自動化溯源黑客對服務器的整個入侵鏈路,輔助用戶加固自己的資產,讓用戶擁有安全運營能力。

三、安全建議

1. 借助阿里云安全中心排查已知的漏洞和脆弱性風險,及時修復和加固,避免被勒索病毒襲擊。

2. 加強自身安全意識,確保服務器上的所有軟件已更新和安裝了最新補丁,不存在弱口令的風險,定時備份有價值的數據,關注最新的漏洞警報,并立即掃描其系統以查找可能被利用的已知CVE,并且在不影響業務的情況下,禁用Powershell、SMB等服務。

3. 建議您不要支付贖金。支付贖金只會讓網絡犯罪分子確認勒索行為是有效的,并不能保證您會得到所需的解鎖密鑰。

4. 如果您不幸被勒索病毒感染,可以等待獲取最新的免費解密工具,獲取鏈接如下:https://www.nomoreransom.org/zh/decryption-tools.html

 

責任編輯:武曉燕 來源: 嘶吼
相關推薦

2024-07-10 13:03:32

2013-02-18 09:32:28

2020-06-23 08:55:34

網絡安全病毒技術

2009-06-18 10:55:36

2022-01-11 07:03:38

勒索軟件數據

2022-09-26 13:37:45

勒索軟件首席執行官

2016-10-12 13:29:49

2016-06-14 10:10:33

2023-12-18 16:20:31

2024-12-09 13:50:24

2025-01-07 13:33:05

2023-10-25 15:08:23

2021-09-07 12:17:58

網絡攻擊漏洞網絡安全

2015-05-20 16:48:40

2017-05-13 15:02:40

2011-08-02 10:39:57

2024-01-24 12:00:47

2022-02-17 17:39:56

網絡安全勒索軟件Claroty

2022-09-14 13:53:49

勒索軟件LockBit團伙
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精品乱码久久久久久黑人 | 国产高潮好爽受不了了夜色 | 久久精品国产久精国产 | 99av成人精品国语自产拍 | 欧美精品久久 | 91免费电影 | 欧美多人在线 | 国产成人免费视频网站高清观看视频 | 日韩午夜在线播放 | 欧美亚洲国产一区 | 久久久久久成人 | 欧美理论在线观看 | 亚洲电影第三页 | 亚洲综合视频 | 国产精品美女久久久久aⅴ国产馆 | 一二三四在线视频观看社区 | 一级片网站视频 | 国产精品av久久久久久久久久 | 中文字幕高清 | 久久婷婷麻豆国产91天堂 | 成人精品一区二区 | 成人免费小视频 | 欧美色综合网 | 亚洲导航深夜福利涩涩屋 | 色爱综合网 | 欧美一级二级视频 | 久久精品欧美一区二区三区不卡 | 免费观看黄 | 谁有毛片 | 精品色| 久草资源 | 精品无码久久久久久国产 | 国产成人精品一区二区三区在线 | 日皮视频免费 | 美人の美乳で授乳プレイ | 亚洲视频免费观看 | 2018天天干天天操 | 中文字幕av在线播放 | 91久久久久久久久 | 日本一区二区影视 | 欧美激情综合色综合啪啪五月 |