随着网络安全教育的不断普及,大众的防护意识也在逐步加强。但勒索病毒的攻击技术也在频繁迭代,伪装及隐藏方式也变得更加多样化且越发隐蔽,让人难以轻易地察觉。近日,腾讯智慧安全御见威胁情报中心收到多起勒索病毒求助,通过观察受害者机器感染现场,发现均为HRM勒索病毒家族所为。该家族擅长使用钓鱼邮件,RDP(远程桌面管理)爆破等方式进行传播,使用RSA+AES的加密方式,在没有拿到病毒作者手中私钥的情况下,用户文件将无法解密,由此带来的损失可想而知。
(图:HRM勒索病毒母体伪装PDF文档)
其实,HRM勒索病毒在2017年11月首次出现,因对加密文件完成后在文件名后添加.HRM扩展后缀,并且会收到来自敲诈者的提示信息,因而将其命名为HRM勒索病毒。值得一提的是,该家族能避开dll、lnk、hrmlog、ini、exe等扩展名不做加密,剩余的文件皆会被加密。
据安全专家介绍,该病毒家族采用的传播方式隐蔽性极强,病毒母体会伪装成PDF文档,加壳压缩且脱壳后有大量代码混淆,以此达到隐藏自身的目的。在此次攻击中,HRM勒索病毒还具备以下几个显著特征:首先排除Windows、AhnLab、Chrome、Mozilla、$Recycle.bin等目录;其次检查文件是否已经被加密,避免重复加密文件;然后会加密网络共享目录下的文件;以及删除卷影信息,删除备份相关文件;最后在桌面打开勒索HTML文档,展示勒索信息。有趣的是,该病毒内还通过查询注册表避开俄罗斯、乌克兰、比利时等国家。
由于该病毒变种采用RDP(远程桌面管理)攻击方式,在攻击者入侵了一个企业网络的远程桌面协议(RDP)端口后,可以利用暴力破解攻击轻而易举地渗透进目标网络,并向特定位置上传勒索软件。目前,各类勒索病毒通过入侵RDP来实现勒索软件攻击的比例越来越大,因此用户需要意识到该漏洞的重要性。
为避免此类攻击事件再次发生,腾讯安全反病毒实验室负责人、腾讯电脑管家安全专家马劲松提醒广大企业网管,建议修改管理后台默认页面路径,设置白名单限制登录,修改弱口令密码,避免服务运行高权限;尽量关闭445、135,139等不必要的端口,对3389,5900端口可进行白名单配置;采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。
(图:腾讯企业级安全产品御点终端安全管理系统)
同时,马劲松建议终端以及服务器部署专业安全防护软件,例如在Web服务器部署腾讯云等具备专业安全防护能力的云服务,全面增强企业网络抵御攻击威胁的能力,以及在全网安装御点终端安全管理系统。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。
版权声明: