梁山話安全為漢武實驗室2020年新推出的培訓交流專題。主旨是與所有安全從業(yè)人員一起分享在從業(yè)過程中遇上到的安全問題,予以剖析分享并給出解決方案。
——本文為此次會議的相關記錄
一、內容概述
此次培訓主要分為四部分內容:
1.勒索病毒概述——簡述勒索病毒及勒索病毒發(fā)展史
2.勒索病毒攻擊原理分析——簡述勒索病毒主要攻擊方式及Wanna Cry攻擊原理分析
3.常見勒索場景演示——
a.攻陷主機上傳勒索病毒進行勒索
b.用戶使用被植入惡意代碼的數(shù)據(jù)庫連接工具導致勒索
c.黑客向業(yè)務系統(tǒng)上傳木馬攻擊數(shù)據(jù)庫導致勒索
4.勒索防護——漢武實驗室在組織層面,使用者層面給出建議并結合帕拉迪科技有限公司的安全產品在某些方面給出解決方案。
二、主要內容
勒索病毒概述
第一階段:萌芽期
第二階段:成型期
第三階段
第四階段
編程人群基數(shù)的迅速增加,越來越多基于腳本語言開發(fā)出的勒索病毒開始涌現(xiàn),意味著將有更多的黑產人群進入勒索產業(yè)這個領域,也意味著該病毒將持續(xù)發(fā)展泛濫。
勒索病毒攻擊原理分析
攻擊者通過攻陷企業(yè)郵件服務器,向企業(yè)內部所有用戶發(fā)送釣魚郵件(偽裝成office圖標的exe程序,帶病毒的文檔、播放器等)。用戶無意中打開釣魚郵件中的文件導致被勒索。
攻擊者通過爆破等方式獲取企業(yè)內部人員vpn賬號,在企業(yè)內網(wǎng)進行系統(tǒng)漏洞/弱口令掃描,一旦用戶主機未做好必要防護便會被勒索。
攻擊者通過業(yè)務系統(tǒng)/服務器漏洞攻陷Web服務器,對其進行加密并勒索。
攻擊者通過攻陷業(yè)務系統(tǒng),獲取相應數(shù)據(jù)庫信息,在內網(wǎng)進行數(shù)據(jù)庫漏洞/弱口令掃描,一旦數(shù)據(jù)庫未做好必要防護便會被勒索。
Wanna Cry攻擊原理:
(3)文件加解密(簡化版)——非對稱加密
常見勒索方式演示
流程:攻擊者通過ms17-010漏洞直接拿到目標主機系統(tǒng)權限,上傳病毒程序并運行,使目標主機被加密。
流程:使用者使用帶病毒的數(shù)據(jù)庫連接軟件連接數(shù)據(jù)庫服務器,導致服務器被加密。
組織層面:
1.對于計算機網(wǎng)絡而言,我們要對網(wǎng)絡進行分層分域管理,比如根據(jù)不同的職能和部門劃分安全域,對于各區(qū)域邊界進行嚴格的出入控制。在等保2.0中叫安全邊界管理。
1、 沒有必要不要訪問外網(wǎng),尤其是一些非正規(guī)網(wǎng)站,減少文件和目錄共享。
2、 使用U盤、打開郵件附件都要先掃描病毒再打開。
3、 不要下載和使用盜版軟件以及來路不明的軟件。
4、 及時為系統(tǒng)/數(shù)據(jù)庫安裝安全更新,安裝個人防火墻,對進出流量進行控制。
5、 對于電腦端口加強防范,使用主機防火墻關閉不必要的端口。
6、 發(fā)現(xiàn)問題要及時反饋給信息中心,不要自行處理。
7、 了解必要的病毒知識。
8、 要有安全意識,人是網(wǎng)絡安全中最重要也是最薄弱的環(huán)節(jié)。
通過帕拉迪下一代數(shù)據(jù)庫應用安全防御系統(tǒng)的網(wǎng)絡防火墻(來源控制)、準入防火墻(準入因子控制)、行為防火墻(SQL執(zhí)行語句控制)和業(yè)務防火墻(業(yè)務建模防護),使一切對數(shù)據(jù)庫的攻擊無所遁形,保證企業(yè)的數(shù)據(jù)安全。