国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

云小課|HSS對近期Cactus勒索病毒的分析

這篇具有很好參考價值的文章主要介紹了云小課|HSS對近期Cactus勒索病毒的分析。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

閱識風(fēng)云是華為云信息大咖,擅長將復(fù)雜信息多元化呈現(xiàn),其出品的一張圖(云圖說)、深入淺出的博文(云小課)或短視頻(云視廳)總有一款能讓您快速上手華為云。更多精彩內(nèi)容請單擊此處。

摘要:HSS針對Cactus勒索病毒的解析與防護建議。

本文分享自華為云開發(fā)者社區(qū) 《【云小課】| 安全第15課 HSS對近期Cactus勒索病毒的分析》,原文作者:閱識風(fēng)云

近期熱點勒索事件

2023年首次發(fā)現(xiàn)的勒索病毒Cactus已迅速在數(shù)字領(lǐng)域蔓延,利用漏洞(尤其是VPN的漏洞)獲得未經(jīng)授權(quán)的訪問并在受損的基礎(chǔ)設(shè)施中建立據(jù)點,采用動態(tài)加密方法并利用許多工具和技術(shù)來確保其惡意負載有效且隱蔽地傳遞,攻擊領(lǐng)域多種多樣,主要針對從事制造和專業(yè)服務(wù)業(yè)務(wù)的組織,并已經(jīng)攻擊達到9個國家。

Cactus勒索病毒自2023年3月份開始活動以來一直很活躍,主要針對大型商業(yè)實體進行大量勒索。它采用雙重勒索策略,在加密前竊取敏感數(shù)據(jù),并在其網(wǎng)站威脅公開數(shù)據(jù)。Cactus勒索病毒利用Fortinet VPN漏洞、Qlik Sense公開暴露的安裝漏洞和惡意廣告?zhèn)鞑サ腄anabot惡意軟件,以獲取初始訪問權(quán)限,然后使用批處理腳本解壓7-zip文件來提取勒索病毒可執(zhí)行程序,并試圖刪除殺毒軟件以逃避檢測,它會在執(zhí)行加密文件惡意代碼前刪除可執(zhí)行程序,加密后,它會附加“.CTS[數(shù)字]”擴展名,如:1.jpg.CTS1、2.jpg.CTS1、3.jpg.CTS2等,在被加密的文件夾下,會有名為“cAcTuS.readme.txt”的勒索信。

Cactus勒索病毒:初始入侵階段

Cactus勒索病毒可能采用的攻擊手法包括:通過Fortinet VPN漏洞、Qlik Sense漏洞、流氓軟件植入木馬Danabot等獲取初始訪問權(quán)限。

Cactus勒索病毒:感染與執(zhí)行階段

Cactus與常見的勒索軟件一樣,在感染階段會執(zhí)行持久化、提權(quán)、橫向移動、探測內(nèi)網(wǎng)敏感數(shù)據(jù)、禁用安全軟件等操作。Cactus在獲取初始訪問權(quán)限后,通過計劃任務(wù)建立SSH后門來維持權(quán)限;使用SoftPerfect、Network Scanner(netscan)、PSnmap.ps1以及powershell命令掃描探測內(nèi)網(wǎng)主機;同時,安裝合法遠程訪問軟件Splashtop、AnyDesk、SuperOps RMM來控制失陷主機并向其植入惡意文件。

Cactus通過竊取瀏覽器配置文件中的憑據(jù)和LSASS進程中的憑據(jù)來進行權(quán)限提升,以及后續(xù)的橫向移動,在失陷主機上還發(fā)現(xiàn)了用來加密通信的Chisel和攻擊工具Cobalt Strike。在獲取到足夠的權(quán)限后,植入的惡意文件通過批處理腳本執(zhí)行惡意操作,并用msiexec來卸載安全軟件。

Cactus在最后階段使用Rclone等工具竊取數(shù)據(jù),竊取完成后,開始加密失陷主機的數(shù)據(jù)。PowerShell腳本TotalExec.ps1使用PsExec部署加密器,批處理腳本f1.bat創(chuàng)建用戶并賦予管理員權(quán)限,配置系統(tǒng)以安全模式啟動,配置用戶在進入系統(tǒng)時自動登錄,并在RunOnce注冊表中添加執(zhí)行第二個批處理腳本f2.bat,然后5秒后強制重啟系統(tǒng)并刪除自己。

圖1 f1.bat腳本

圖2 f2.bat腳本(負責(zé)加密失陷主機的文件)

f2.bat腳本移除安全模式啟動的配置,解壓7z文件得到勒索病毒加密組件,然后刪除7z壓縮包以及7.exe程序,然后通過PsExec在內(nèi)網(wǎng)掃描入侵的主機上執(zhí)行加密組件。

Cactus勒索病毒可執(zhí)行程序有-s、-r、-i、-l、-e、-c、-t、-d、-f等參數(shù)可選,不同的參數(shù)對應(yīng)不同的行為。主要有下面3種模式:

(1)安裝模式

通過在命令行中傳遞“-s”標(biāo)志來觸發(fā),可執(zhí)行文件會將自己復(fù)制到C:\ProgramData{Victim_ID}.exe,然后將在C:\ProgramData\ntuser.dat中寫入一個配置文件,其中包含原始可執(zhí)行文件的路徑。然后,它會創(chuàng)建并執(zhí)行一個計劃任務(wù)來運行程序C:\ProgramData\{Victim_ID}.exe。

(2)讀取配置模式

通過傳遞“-r”標(biāo)志,它進入讀取配置模式,讀取ntuser.dat文件,提取一些字段,使用它們執(zhí)行不同的操作,然后退出。

(3)加密模式

Cactus勒索病毒搜索文件系統(tǒng),并開始使用線程加密多個文件。實現(xiàn)對多個文件進行加密。加密文件的擴展名為“.cts”,其中的“int”可以用任何隨機數(shù)代替。Cactus采用雙重勒索策略會把受害者的文件竊取再加密這些文件。Cactus采用AES+RSA算法加密文件,加密完成后,釋放勒索信,命名為 “CAcTuS.readme.txt”。

我們可以從以下流程圖中觀察Cactus勒索病毒執(zhí)行流程。

Cactus勒索病毒:數(shù)據(jù)外泄階段

Cactus勒索病毒會使用合法的云同步工具RClone等,以上傳竊取的數(shù)據(jù)。

勒索病毒防護方案

按照勒索病毒攻擊的3個階段,進行有針對性的防護。攻擊階段包括:勒索病毒攻擊入侵、勒索病毒橫向擴散和勒索加密。

在攻擊入侵前進行事前識別與防御,可有效收斂攻擊面;在攻擊入侵及橫向移動時進行告警,可及時發(fā)現(xiàn)勒索病毒入侵行為;在產(chǎn)生告警時進行自動處置,可有效阻斷勒索病毒的加密行為和擴散;在勒索加密發(fā)生后進行數(shù)據(jù)恢復(fù),可以保障業(yè)務(wù)及時恢復(fù)。

1. 事前識別與防御

華為云主機安全服務(wù)HSS對勒索攻擊提供全鏈路的安全防護,攻擊入侵前,可使用HSS提供的風(fēng)險預(yù)防功能,包含基線檢查、漏洞管理、容器鏡像安全掃描,對企業(yè)資產(chǎn)進行梳理,對服務(wù)器的各項服務(wù)進行基線檢查,以及對服務(wù)器運行的各類應(yīng)用進行漏洞掃描,及時修復(fù)漏洞,收斂攻擊面,降低服務(wù)器被入侵風(fēng)險。

步驟1:進入“基線檢查”頁面,處理配置風(fēng)險、弱口令風(fēng)險等。

?

步驟2:進入“漏洞管理”頁面,掃描并修復(fù)漏洞。

2. 事中威脅檢測

黑客進行勒索首先需要獲取邊界服務(wù)器的權(quán)限,在攻擊過程運用多種攻擊手段進行入侵,所以需要在黑客入侵過程,對各類入侵攻擊進行及時告警、阻斷,華為云主機安全服務(wù)HSS支持對暴力破解、漏洞利用、Webshell、反彈shell、病毒、木馬、Rootkit等的檢測。

Cactus勒索攻擊的常見戰(zhàn)術(shù)行為列表及華為云主機安全HSS對應(yīng)檢測能力項如下表,HSS提供對攻擊路徑全鏈路的檢測:

針對勒索病毒,華為云主機安全服務(wù)HSS提供了多維度的檢測能力,包括AV病毒引擎檢測、誘餌文件檢測、HIPS主機入侵規(guī)則檢測。AV病毒引擎根據(jù)勒索病毒特征進行檢測,誘餌文件根據(jù)勒索病毒加密行為進行檢測,HIPS引擎對勒索病毒常見異常行為進行檢測。

3. 事中監(jiān)控與處置

在華為云主機安全服務(wù)HSS發(fā)現(xiàn)勒索病毒和勒索加密行為后,您可以手動處置,也可以在策略中開啟對勒索病毒的自動隔離查殺,防止勒索病毒擴散蔓延。

4. 事后恢復(fù)

若服務(wù)器被勒索病毒加密,事后需要及時通過備份恢復(fù)數(shù)據(jù),分析被入侵的原因,然后進行安全加固,避免再次被入侵勒索。華為云主機安全服務(wù)HSS支持一鍵恢復(fù)數(shù)據(jù),開啟勒索病毒防護策略后,可以對業(yè)務(wù)數(shù)據(jù)進行便捷地備份,服務(wù)器被勒索病毒入侵后,可以通過云服務(wù)器備份進行數(shù)據(jù)恢復(fù),降低勒索病毒帶來的損失。

勒索病毒防護建議

通過分析Cactus勒索病毒我們可以看到勒索病毒攻擊的全部路徑,包括攻擊入侵、橫向移動、勒索加密3大階段。針對勒索病毒攻擊的特點,可以在事前識別與防御、事中威脅檢測、事中監(jiān)控與處置和事后恢復(fù)4個階段進行檢測與防御,將勒索病毒的危害降到最低。

趕緊戳這里,體驗華為云主機安全服務(wù)防勒索能力!

?

點擊關(guān)注,第一時間了解華為云新鮮技術(shù)~文章來源地址http://www.zghlxwxcb.cn/news/detail-815134.html

到了這里,關(guān)于云小課|HSS對近期Cactus勒索病毒的分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • devos勒索病毒解決方法|勒索病毒解密|勒索病毒恢復(fù)|數(shù)據(jù)庫修復(fù)

    目錄 引言 一、了解什么是devos勒索病毒? 二、devos勒索病毒的傳播方式 三、感染了devos勒索病毒解決方法 四、如何防范devos勒索病毒? 五、結(jié)語 引言 ???????隨著數(shù)字時代的來臨,企業(yè)在數(shù)據(jù)采集、處理、存儲等方面進行了大量投資,數(shù)據(jù)已經(jīng)成為了企業(yè)最重要的資產(chǎn)之

    2024年02月16日
    瀏覽(24)
  • .Mkp勒索病毒:防止.mkp勒索病毒攻擊的有效方法

    引言: 隨著科技的進步,勒索病毒成為網(wǎng)絡(luò)安全領(lǐng)域的一大威脅,其中mkp勒索病毒是近期引起關(guān)注的一種。該病毒通過加密用戶的數(shù)據(jù)文件,迫使受害者支付贖金以獲取解密密鑰。在本文中,我們將深入介紹mkp勒索病毒,以及如何有效恢復(fù)被其加密的數(shù)據(jù)文件,并提供一系列

    2024年01月21日
    瀏覽(23)
  • .pings勒索病毒的威脅:如何應(yīng)對.pings勒索病毒的突襲?

    引言: 在網(wǎng)絡(luò)安全領(lǐng)域,.pings勒索病毒一直是不斷演變的威脅之一。其變種的不斷出現(xiàn)使得對抗這一數(shù)字威脅變得更加復(fù)雜。本節(jié)將深入剖析.pings勒索病毒變種的出現(xiàn),以更好地理解其威脅性質(zhì)和對策。如果受感染的數(shù)據(jù)確實有恢復(fù)的價值與必要性,您可添加我們的技術(shù)服務(wù)

    2024年01月20日
    瀏覽(30)
  • 勒索病毒最新變種.halo勒索病毒來襲,如何恢復(fù)受感染的數(shù)據(jù)?

    勒索病毒最新變種.halo勒索病毒來襲,如何恢復(fù)受感染的數(shù)據(jù)?

    摘要: .halo勒索病毒已成為數(shù)字世界中的威脅,通過高級加密技術(shù)將文件鎖定,并要求支付贖金。本文91數(shù)據(jù)恢復(fù)將深入介紹.halo勒索病毒的工作原理,提供解鎖被感染文件的方法,以及探討如何有效預(yù)防這一威脅。如果您正在經(jīng)歷勒索病毒數(shù)據(jù)恢復(fù)的困境,我們愿意與您分享

    2024年02月09日
    瀏覽(18)
  • 勒索病毒最新變種.faust勒索病毒來襲,如何恢復(fù)受感染的數(shù)據(jù)?

    勒索病毒最新變種.faust勒索病毒來襲,如何恢復(fù)受感染的數(shù)據(jù)?

    引言: 隨著我們進入數(shù)字化時代,數(shù)據(jù)的重要性變得愈發(fā)顯著,而網(wǎng)絡(luò)安全威脅也日益增加。.faust勒索病毒是其中一種備受惡意分子鐘愛的危險工具,它通過加密用戶文件并勒索高額贖金來對個人和組織發(fā)起攻擊。本文將深入探討.faust勒索病毒的威脅,包括其工作原理、如何

    2024年02月21日
    瀏覽(23)
  • 勒索病毒頻發(fā),信息安全事件如何破 --記兩次勒索病毒數(shù)據(jù)恢復(fù)實例

    勒索病毒頻發(fā),信息安全事件如何破 --記兩次勒索病毒數(shù)據(jù)恢復(fù)實例

    記錄兩次客戶中勒索病毒恢復(fù)的情況。 2020年5月在公眾號‘成文數(shù)科’寫的文章,現(xiàn)在安全事故愈發(fā)頻繁。故重新貼到CSDN來 勒索病毒的前世今生 2017年4月14日晚,黑客團體Shadow Brokers公布“永恒之藍”工具,該工具可利用Windows系統(tǒng)的共享文件服務(wù)漏洞獲取系統(tǒng)最高權(quán)限。不久

    2024年02月09日
    瀏覽(24)
  • Mallox勒索病毒最新變種.malox勒索病毒來襲,如何恢復(fù)受感染的數(shù)據(jù)?

    Mallox勒索病毒是一種針對計算機系統(tǒng)的惡意軟件,能夠加密受感染計算機上的文件。最近,新的Mallox病毒變種.malox勒索病毒被發(fā)現(xiàn)并引起了關(guān)注,.malox勒索病毒這個后綴已經(jīng)是Mallox勒索病毒家族的第十幾個升級變種了,這個后綴的加密占比更高,導(dǎo)致數(shù)據(jù)的修復(fù)難度再次升級

    2024年02月06日
    瀏覽(18)
  • 計算機服務(wù)器中了locked勒索病毒怎么處理,locked勒索病毒解密流程步驟

    計算機服務(wù)器中了locked勒索病毒怎么處理,locked勒索病毒解密流程步驟

    隨著網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,越來越多的企業(yè)走向了數(shù)字化辦公模式,利用網(wǎng)絡(luò)可以開展各項工作業(yè)務(wù),網(wǎng)絡(luò)也為企業(yè)的生產(chǎn)運營發(fā)展帶來了極大便利,大大加快了生產(chǎn)效率,但隨之而來的網(wǎng)絡(luò)數(shù)據(jù)安全問題成為眾多企業(yè)關(guān)心的主要話題。近日,云天數(shù)據(jù)恢復(fù)中心接到多家企業(yè)

    2024年04月29日
    瀏覽(25)
  • 計算機服務(wù)器中了helper勒索病毒怎么辦,helper勒索病毒解密流程步驟

    計算機服務(wù)器中了helper勒索病毒怎么辦,helper勒索病毒解密流程步驟

    隨著網(wǎng)絡(luò)技術(shù)在企業(yè)中的不斷應(yīng)用,越來越多的企業(yè)離不開網(wǎng)絡(luò),網(wǎng)絡(luò)為企業(yè)提供了極大便利,大大提升了生產(chǎn)運營效率,由此而產(chǎn)生的網(wǎng)絡(luò)數(shù)據(jù)安全問題也成為了企業(yè)關(guān)心的主要話題。近期,云天數(shù)據(jù)恢復(fù)中心接到多家企業(yè)的求助,企業(yè)的計算機服務(wù)器遭到了helper勒索病毒

    2024年04月25日
    瀏覽(25)
  • 企業(yè)計算機服務(wù)器中了rmallox勒索病毒怎么辦,rmallox勒索病毒解密流程

    企業(yè)計算機服務(wù)器中了rmallox勒索病毒怎么辦,rmallox勒索病毒解密流程

    對于眾多的企業(yè)來說,通過網(wǎng)絡(luò)開展各項工作業(yè)務(wù)已經(jīng)成為常態(tài),網(wǎng)絡(luò)為企業(yè)的生產(chǎn)運營提供了極大便利,也大大加快了企業(yè)發(fā)展的步伐,但眾多企業(yè)越來越重視企業(yè)發(fā)展中的核心數(shù)據(jù)安全問題。近期,云天數(shù)據(jù)恢復(fù)中心接到眾多企業(yè)的求助,企業(yè)的計算機服務(wù)器遭到了rma

    2024年04月29日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包