Geerban勒索病毒十余種工具攻擊企業(yè)內(nèi)網(wǎng) 騰訊安全全面防御

近期,騰訊安全威脅情報(bào)中心接到某公司網(wǎng)管發(fā)來的求助,稱自己公司內(nèi)服務(wù)器文件被全盤加密,被加密文件全部修改為.geer后綴,同時(shí)不法黑客還留下了名為READ_ME.txt的勒索信,要求用戶聯(lián)系指定郵箱購買解密工具,索要0.37比特幣的解密贖金。

Geerban勒索病毒十余種工具攻擊企業(yè)內(nèi)網(wǎng) 騰訊安全全面防御

(圖:Geerban勒索郵件文檔)

騰訊安全進(jìn)而監(jiān)測發(fā)現(xiàn),Geerban勒索病毒在國內(nèi)傳播升級,該病毒主要通過RDP弱口令爆破傳播入侵政企機(jī)構(gòu),加密重要數(shù)據(jù)清除系統(tǒng)日志,由于該病毒的加密破壞暫無法解密,被攻擊后將導(dǎo)致相關(guān)單位遭受嚴(yán)重?fù)p失。目前,騰訊電腦管家、騰訊安全終端安全管理系統(tǒng)均可攔截并查殺該病毒,同時(shí)提醒廣大企業(yè)用戶年底提高警惕,強(qiáng)化內(nèi)網(wǎng)安全以防中招。

Geerban勒索病毒十余種工具攻擊企業(yè)內(nèi)網(wǎng) 騰訊安全全面防御

(圖:騰訊電腦管家攔截并查殺該病毒)

值得一提的是,騰訊安全技術(shù)專家經(jīng)過深入溯源分析后,發(fā)現(xiàn)該勒索病毒編寫極為簡潔,僅使用22個函數(shù)來完成加密過程,更像是為了此次攻擊,緊急編寫制作而成。同時(shí),攻擊者得手后還會將文件全盤加密,勒索不義之財(cái)。

與以往勒索病毒相比,此次檢測發(fā)現(xiàn)的Geerban勒索病毒可謂十分“多變”, 利用十余種攻擊方式組成“廣撒網(wǎng)”的攻擊策略。攻擊者在成功攻破一條服務(wù)器后并不滿足于此,還會向目標(biāo)電腦釋放大量進(jìn)程對抗工具、內(nèi)網(wǎng)掃描工具、本地密碼抓取工具等,企圖攻擊內(nèi)網(wǎng)中其它機(jī)器。一旦入侵成功,即可獲得對目標(biāo)電腦的完全控制權(quán),并綁架局域網(wǎng)內(nèi)的其他中招電腦,危害極大。

本次安全事件中針對RDP的弱口令爆破是不法分子的常用伎倆。根據(jù)騰訊安全《2019上半年勒索病毒報(bào)告》顯示,弱口令爆破是目前最為流行的勒索攻擊手段,占比高達(dá)34%。由于一些管理員的安全意識薄弱,設(shè)置密碼簡單容易猜解,不法黑客們常常會利用sa弱口令,通過密碼字典進(jìn)行猜解爆破登錄。另外騰訊安全《2019上半年企業(yè)安全報(bào)告》也指出,RDP協(xié)議爆破是不法黑客針對外網(wǎng)目標(biāo)爆破攻擊的首選手段。

臨近年底不少勒索病毒開始趁亂作惡,為更好地遏制新型變種Geerban勒索病毒帶來的擴(kuò)散態(tài)勢,騰訊安全反病毒實(shí)驗(yàn)室負(fù)責(zé)人馬勁松建議廣大企業(yè)網(wǎng)絡(luò)管理員,關(guān)閉不必要的服務(wù)器端口,使用高強(qiáng)度密碼,防止不法黑客暴力破解;盡量關(guān)閉不必要的文件共享和端口,對重要文件和數(shù)據(jù)進(jìn)行定期非本地備份;對沒有互聯(lián)需求的服務(wù)器/工作站內(nèi)部訪問設(shè)置相應(yīng)控制。在終端和服務(wù)器部署專業(yè)防護(hù)軟件,Web服務(wù)器考慮部署在騰訊云等具備專業(yè)安全防護(hù)能力的云服務(wù)。同時(shí),建議企業(yè)用戶選擇使用騰訊安全高級威脅檢測系統(tǒng)防御病毒攻擊,檢測未知黑客的各種可疑攻擊行為,全方位保障企業(yè)自身的網(wǎng)絡(luò)安全。

Geerban勒索病毒十余種工具攻擊企業(yè)內(nèi)網(wǎng) 騰訊安全全面防御

(圖:騰訊安全終端安全管理系統(tǒng))

對于普通用戶來說,馬勁松建議,謹(jǐn)慎點(diǎn)擊來源不明的郵件附件,關(guān)閉Office的宏功能,同時(shí)保持安全軟件處于開啟并運(yùn)行狀態(tài),及時(shí)修復(fù)系統(tǒng)漏洞,實(shí)時(shí)攔截病毒風(fēng)險(xiǎn)。除此之外,他建議個人用戶在上網(wǎng)過程中,應(yīng)注意養(yǎng)成隨時(shí)備份重要文件的好習(xí)慣,推薦使用騰訊電腦管家“文檔守護(hù)者”工具對重要文件和數(shù)據(jù)進(jìn)行定期備份,全面保護(hù)文檔安全。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2019-12-20
Geerban勒索病毒十余種工具攻擊企業(yè)內(nèi)網(wǎng) 騰訊安全全面防御
近期,騰訊安全威脅情報(bào)中心接到某公司網(wǎng)管發(fā)來的求助,稱自己公司內(nèi)服務(wù)器文件被全盤加密,被加密文件全部修改為.geer后綴,同時(shí)不法黑客還留下了名為READ_ME

長按掃碼 閱讀全文