2018年8月21日起,多地发生 GlobeImposter 勒索病毒事件,攻击者在突破机构和企业的边界防御后,利用黑客工具进行内网渗透并选择高价值目标服务器人工投放勒索病毒。
根据监测情况,该攻击团伙主要攻击开启远程桌面服务的服务器,利用密码抓取工具获取管理员密码后对内网服务器发起扫描并人工投放勒索病毒,导致文件被加密。
勒索病毒之前的传播手段主要以钓鱼邮件、网页挂马、漏洞利用为主,例如 Locky 在高峰时期仅一家企业邮箱一天之内就遭受到上千万封勒索钓鱼邮件攻击。
然而,从2016年下半年开始通过RDP弱口令暴力破解服务器密码人工投毒(常伴随共享文件夹感染)逐渐成为主角。
2018年开始,GlobeImposter、Crysis等几个感染用户数量多,破坏性强的勒索病毒几乎全都采用这种方式进行传播,包括8月16日发现的 GandCrab 病毒也是采用RDP弱口令暴力破解服务器密码人工投毒的方式进行勒索。
目前,国内已经有多家重要机构受到了攻击影响,根据本次事件特征分析,其它同类型单位也面临风险,需要积极应对。
本次攻击者主要的突破边界手段可能为Windows远程桌面服务密码暴力破解,在进入内网后会进行多种方法获取登陆凭据并在内网横向传播。
更容易遭到攻击者侵害的机构:
1. 存在弱口令且Windows远程桌面服务(3389端口)暴露在互联网上的机构。
2. 内网Windows终端、服务器使用相同或者少数几组口令。
3. Windows服务器、终端未部署或未及时更新安全加固和杀毒软件。
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。