加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

勒索攻击猖獗,在云上如何应对这位“破坏分子”?

发布时间:2019-04-04 22:45:14 所属栏目:建站 来源:阿里云安全
导读:借助比特币等数字货币的匿名性,勒索攻击在近年来快速兴起,给企业和个人带来了严重的威胁。阿里云安全中心发现,近期云上勒索攻击事件持续发生,勒索攻击正逐渐成为主流的黑客变现方式。 一、近期勒索行为数据分析 1.云主机被勒索事件上涨 阿里云安全中心
副标题[/!--empirenews.page--]

借助比特币等数字货币的匿名性,勒索攻击在近年来快速兴起,给企业和个人带来了严重的威胁。阿里云安全中心发现,近期云上勒索攻击事件持续发生,勒索攻击正逐渐成为主流的黑客变现方式。

一、近期勒索行为数据分析

1.云主机被勒索事件上涨

阿里云安全中心发现,近期被勒索病毒攻击成功的受害主机数持续上涨。造成勒索事件上涨趋势的原因主要有以下三个方面:

· 越来越多的勒索病毒集成了丰富的攻击模块,不再只是传统地爆破弱口令,而是具备了自传播、跨平台和蠕虫的功能,如Lucky、Satan勒索病毒等。

· 云环境租户业务的多样性,不断出现的业务场景日趋复杂,使得用户展示给黑客的基础攻击面不断放大,持续面临漏洞的威胁。

· 企业安全意识不足,未做好口令管理和访问控制,因此给了黑客可乘之机。

下图展示了近半年来勒索病毒攻击成功的趋势:

勒索攻击猖獗,在云上如何应对这位“破坏分子”?

主流的勒索家族,如Crysis、GrandCrab和Lucky等非常活跃,并且其他的勒索家族也逐渐形成规模,导致勒索病毒感染量有所上涨。下图是云上捕获到的勒索家族占比:

勒索攻击猖獗,在云上如何应对这位“破坏分子”?

2.勒索攻击可做到有迹可循

阿里云安全中心基于近期的入侵数据分析发现,攻击者以通过云主机的安全配置缺陷和漏洞利用为主,进行入侵并植入勒索病毒,目前暂未发现新的入侵方式。

1)弱口令爆破。通过爆破22、445、135、139 、3389、1433等弱口令,获取服务权限。

SSH/RDP暴力破解持续活跃。SSH与RDP服务为Linux/Windows云上两种主要服务器操作系统的远程管理入口,长期受到黑客以及僵尸网络的关注,其攻击面主要在弱口令,攻击方法为暴力破解。

下图为高危用户名统计数据:

勒索攻击猖獗,在云上如何应对这位“破坏分子”?

勒索攻击猖獗,在云上如何应对这位“破坏分子”?

统计结果表明,root/administrator是暴力破解最重要的两大用户名,这两个用户名对各种linux/windows系统而言无疑覆盖面最广,对其进行弱口令尝试破解性价比较高。

勒索病毒常使用的暴力破解密码字典如下:

  1. PASSWORD_DIC = [ 
  2.  '', 
  3.  '123456', 
  4.  '12345678', 
  5.  '123456789', 
  6.  'admin123', 
  7.  'admin', 
  8.  'admin888', 
  9.  '123123', 
  10.  'qwe123', 
  11.  'qweasd', 
  12.  'admin1', 
  13.  '88888888', 
  14.  '123123456', 
  15.  'manager', 
  16.  'tomcat', 
  17.  'apache', 
  18.  'root', 
  19.  'toor', 
  20.  'guest' 

2)漏洞利用

由于云环境租户业务的特殊性,Web服务长期成为公有云威胁的主要受力点,攻击次数占据基础攻防的47%左右,这些Web漏洞迅速被僵尸网络以及勒索病毒集成到武器库中,并在互联网中传播。阿里云安全中心通过统计云上脆弱的Web服务,分析出用户需要重点做安全加固的Web服务。

勒索攻击猖獗,在云上如何应对这位“破坏分子”?

近期在云上持续活跃的Lucky勒索病毒就集成了大量的CVE攻击组件,使其横向传播的能力十分强大。主要利用以下漏洞进行攻击:

  • JBoss反序列化漏洞(CVE-2017-12149)
  • JBoss默认配置漏洞(CVE-2010-0738)
  • Tomcat任意文件上传漏洞(CVE-2017-12615)
  • Tomcat Web管理控制台后台弱密码暴力攻击
  • WebLogic任意文件上传漏洞(CVE-2018-2894)
  • WebLogic WLS组件漏洞(CVE-2017-10271)
  • Apache Struts2 远程代码执行漏洞(S2-045、S2-057等)
  • Spring Data Commons远程代码执行漏洞(CVE-2018-1273)
  • Nexus Repository Manager 3远程代码执行漏洞(CVE-2019-7238)
  • Spring Data Commons组件远程代码执行漏洞(CVE-2018-1273)

3.数据库也能被勒索

值得特别注意的是,阿里云安全中心在3月份发现了一起成功的数据库勒索事件,攻击者通过爆破phpmyadmin入侵数据库,并删掉数据库中数据进行勒索。

攻击者删掉所有的数据,留下勒索信息,要求受害者支付赎金来交换丢失的数据:

  1. SET SQL_MODE = "NO_AUTO_VALUE_ON_ZERO";  
  2. SET time_zone = "+00:00";CREATE DATABASE IF NOT EXISTS `PLEASE_READ_ME_XMG`  
  3. DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;  
  4. USE `PLEASE_READ_ME_XMG`;  
  5.   
  6. CREATE TABLE `WARNING` (  
  7. `id` int(11) NOT NULL,  
  8. `warning` text COLLATE utf8_unicode_ci, 
  9. `Bitcoin_Address` text COLLATE utf8_unicode_ci,  
  10. `Email` text COLLATE utf8_unicode_ci  
  11. ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci;  
  12. INSERT INTO `WARNING` (`id`, `warning`,  
  13. `Bitcoin_Address`, `Email`)  
  14. VALUES (1, 'To recover your lost data : Send 0.045 BTC to our BitCoin Address and Contact us by eMail with your server IP Address or Domain Name and a Proof of Payment. Any eMail without your server IP Address or Domain Name and a Proof of Payment together will be ignored. Your File and DataBase is downloaded and backed up on our servers. If we dont receive your payment,we will delete your databases.', '1666666vT5Y5bPXPAk4jWqJ9Gr26SLFq8P', 'muhstik@protonmail.com');  
  15. ALTER TABLE `WARNING` ADD PRIMARY KEY (`id`); 

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读