騰訊安全:Crysis勒索病毒針對RDP弱口令爆破攻擊升級 政企須注意防范

近日,騰訊安全御見威脅情報中心監(jiān)測發(fā)現(xiàn),Crysis勒索病毒在國內(nèi)傳播升級,感染數(shù)量呈上升趨勢,該病毒主要通過RDP弱口令爆破傳播入侵政企機構(gòu),加密重要數(shù)據(jù),由于該病毒的加密破壞暫無法解密,被攻擊后將導(dǎo)致相關(guān)單位遭受嚴重損失。目前,騰訊電腦管家、騰訊御點終端安全管理系統(tǒng)均可攔截并查殺該病毒。

騰訊安全:Crysis勒索病毒針對RDP弱口令爆破攻擊升級 政企須注意防范

  (圖:Crysis勒索病毒頁面)

根據(jù)騰訊安全御見威脅情報中心監(jiān)測,今年8月以來Crysis勒索病毒家族及其Phobos衍生變種感染量明顯上升,受病毒影響的行業(yè)主要集中在傳統(tǒng)企業(yè)、政府機構(gòu)和教育系統(tǒng)等,其中傳統(tǒng)企業(yè)是被攻擊的主要目標,占比達32%。

騰訊安全:Crysis勒索病毒針對RDP弱口令爆破攻擊升級 政企須注意防范

  (圖:Crysis勒索病毒影響的行業(yè)分布)

本次安全事件中針對RDP的弱口令爆破是不法分子的常用伎倆。根據(jù)騰訊安全《2019上半年勒索病毒報告》顯示,弱口令爆破是目前最為流行的勒索攻擊手段,占比高達34%。由于一些管理員的安全意識薄弱,設(shè)置密碼簡單容易猜解,不法黑客們常常會利用sa弱口令,通過密碼字典進行猜解爆破登錄。另外騰訊安全《2019上半年企業(yè)安全報告》也指出,RDP協(xié)議爆破是不法黑客針對外網(wǎng)目標爆破攻擊的首選手段。

騰訊安全:Crysis勒索病毒針對RDP弱口令爆破攻擊升級 政企須注意防范

  (圖:2019上半年勒索病毒入侵方式占比)

值得一提的是,早在2016年,騰訊安全御見威脅情報中心就已監(jiān)測發(fā)現(xiàn)Crysis勒索病毒開始進行勒索活動;今年2月,其家族衍生Phobos系列變種開始逐漸活躍,不僅使用弱口令爆破進行挖礦,而且還利用“永恒之藍”等多個服務(wù)器組件漏洞發(fā)起攻擊,短時間在內(nèi)網(wǎng)即可完成橫向擴張。自今年8月以來,以Crysis為代表的勒索病毒再度猖獗,并且將目標鎖定企事業(yè)單位和政府機構(gòu),影響力和破壞性顯著增強。攻擊者還是利用老辦法——弱口令對一些安全意識薄弱的企業(yè)服務(wù)器進行爆破攻擊,極易引發(fā)企業(yè)內(nèi)服務(wù)器的大面積感染,進而造成業(yè)務(wù)系統(tǒng)癱瘓、關(guān)鍵業(yè)務(wù)信息泄露。

騰訊安全:Crysis勒索病毒針對RDP弱口令爆破攻擊升級 政企須注意防范

  (圖:Crysis病毒家族的Phobos衍生變種)

盡管此次Crysis勒索病毒來勢洶洶,但是企業(yè)用戶也無需過于擔心,騰訊安全已提前展開追蹤和防御。針對該勒索病毒主要通過RDP(遠程桌面服務(wù))爆破的特點,騰訊安全反病毒實驗室負責(zé)人馬勁松建議企業(yè)立即修改遠程桌面連接使用弱口令,復(fù)雜口令可以減少服務(wù)器被不法黑客爆破成功的機會。管理員應(yīng)對遠程桌面服務(wù)使用的IP地址進行必要限制,或修改默認的3389端口為自定義,配置防火墻策略,阻止攻擊者IP連接。

另外,可以通過計算機組策略修改“帳戶鎖定策略”,限制登錄次數(shù)為3-10以內(nèi),防止不法黑客破解。具體操作步驟如下:運行g(shù)pedit.msc,打開組策略編輯器,在計算機設(shè)置->安全設(shè)置->帳戶策略->帳戶鎖定策略,將帳戶鎖定的閾值設(shè)定稍小一些。

此外,企業(yè)用戶可部署安裝騰訊御點終端安全管理系統(tǒng)及騰訊御界高級威脅檢測系統(tǒng),可及時檢測針對企業(yè)內(nèi)網(wǎng)的爆破攻擊事件,全方位、立體化保障企業(yè)用戶的網(wǎng)絡(luò)安全,阻止不法黑客入侵。對于個人用戶,建議實時開啟騰訊電腦管家等主流安全軟件加強防護,并啟用文檔守護者功能備份重要文檔,有效防御此類病毒攻擊,保護企業(yè)信息安全。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2019-09-05
騰訊安全:Crysis勒索病毒針對RDP弱口令爆破攻擊升級 政企須注意防范
近日,騰訊安全御見威脅情報中心監(jiān)測發(fā)現(xiàn),Crysis勒索病毒在國內(nèi)傳播升級,感染數(shù)量呈上升趨勢,該病毒主要通過RDP弱口令爆破傳播入侵政企機構(gòu),加密重要數(shù)據(jù),由

長按掃碼 閱讀全文