藉助比特幣等數字貨幣的匿名性,勒索攻擊在近年來快速興起,給企業和我的帶來了嚴重的威脅。阿里雲安全中心發現,近期雲上勒索攻擊事件持續發生,勒索攻擊正逐漸成爲主流的黑客變現方式。php
1.雲主機被勒索事件上漲html
阿里雲安全中心發現,近期被勒索病毒攻擊成功的受害主機數持續上漲。形成勒索事件上漲趨勢的緣由主要有如下三個方面:linux
下圖展現了近半年來勒索病毒攻擊成功的趨勢:shell
主流的勒索家族,如Crysis、GrandCrab和Lucky等很是活躍,而且其餘的勒索家族也逐漸造成規模,致使勒索病毒感染量有所上漲。下圖是雲上捕獲到的勒索家族佔比:數據庫
2.勒索攻擊可作到有跡可循apache
阿里雲安全中心基於近期的入侵數據分析發現,攻擊者以經過雲主機的安全配置缺陷和漏洞利用爲主,進行入侵併植入勒索病毒,目前暫未發現新的入侵方式。windows
1)弱口令爆破。經過爆破2二、44五、13五、139 、338九、1433等弱口令,獲取服務權限。tomcat
SSH/RDP暴力破解持續活躍。SSH與RDP服務爲Linux/Windows雲上兩種主要服務器操做系統的遠程管理入口,長期受到黑客以及僵屍網絡的關注,其攻擊面主要在弱口令,攻擊方法爲暴力破解。安全
下圖爲高危用戶名統計數據:服務器
統計結果代表,root/administrator是暴力破解最重要的兩大用戶名,這兩個用戶名對各類linux/windows系統而言無疑覆蓋面最廣,對其進行弱口令嘗試破解性價比較高。
勒索病毒常使用的暴力破解密碼字典以下:
PASSWORD_DIC = [
'',
'123456',
'12345678',
'123456789',
'admin123',
'admin',
'admin888',
'123123',
'qwe123',
'qweasd',
'admin1',
'88888888',
'123123456',
'manager',
'tomcat',
'apache',
'root',
'toor',
'guest'
]
2)漏洞利用
因爲雲環境租戶業務的特殊性,Web服務長期成爲公有云威脅的主要受力點,攻擊次數佔據基礎攻防的47%左右,這些Web漏洞迅速被僵屍網絡以及勒索病毒集成到武器庫中,並在互聯網中傳播。阿里雲安全中心經過統計雲上脆弱的Web服務,分析出用戶須要重點作安全加固的Web服務。
近期在雲上持續活躍的Lucky勒索病毒就集成了大量的CVE攻擊組件,使其橫向傳播的能力十分強大。主要利用如下漏洞進行攻擊:
JBoss反序列化漏洞(CVE-2017-12149)
JBoss默認配置漏洞(CVE-2010-0738)
Tomcat任意文件上傳漏洞(CVE-2017-12615)
Tomcat Web管理控制檯後臺弱密碼暴力攻擊
WebLogic任意文件上傳漏洞(CVE-2018-2894)
WebLogic WLS組件漏洞(CVE-2017-10271)
Apache Struts2 遠程代碼執行漏洞(S2-04五、S2-057等)
Spring Data Commons遠程代碼執行漏洞(CVE-2018-1273)
Nexus Repository Manager 3遠程代碼執行漏洞(CVE-2019-7238)
Spring Data Commons組件遠程代碼執行漏洞(CVE-2018-1273)
3.數據庫也能被勒索
值得特別注意的是,阿里雲安全中心在3月份發現了一塊兒成功的數據庫勒索事件,攻擊者經過爆破phpmyadmin入侵數據庫,並刪掉數據庫中數據進行勒索。
攻擊者刪掉全部的數據,留下勒索信息,要求受害者支付贖金來交換丟失的數據:
SET SQL_MODE = "NO_AUTO_VALUE_ON_ZERO"; SET time_zone = "+00:00"; CREATE DATABASE IF NOT EXISTS `PLEASE_READ_ME_XMG` DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci; USE `PLEASE_READ_ME_XMG`; CREATE TABLE `WARNING` ( `id` int(11) NOT NULL, `warning` text COLLATE utf8_unicode_ci, `Bitcoin_Address` text COLLATE utf8_unicode_ci, `Email` text COLLATE utf8_unicode_ci ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci; INSERT INTO `WARNING` (`id`, `warning`, `Bitcoin_Address`, `Email`) VALUES (1, 'To recover your lost data : Send 0.045 BTC to our BitCoin Address and Contact us by eMail with your server IP Address or Domain Name and a Proof of Payment. Any eMail without your server IP Address or Domain Name and a Proof of Payment together will be ignored. Your File and DataBase is downloaded and backed up on our servers. If we dont receive your payment,we will delete your databases.', '1666666vT5Y5bPXPAk4jWqJ9Gr26SLFq8P', 'muhstik@protonmail.com'); ALTER TABLE `WARNING` ADD PRIMARY KEY (`id`);
若是遭遇刪庫勒索,在支付贖金以前,雲安全中心強烈建議受害用戶驗證攻擊者是否真正擁有您的數據而且能夠恢復。在咱們監控的攻擊中,咱們沒法找到任何轉儲操做或數據泄漏的證據。
爲了應對棘手的勒索病毒攻擊,保障企業和我的在雲上的資產安全,阿里雲安全中心經過構建多維安全防線,造成安全閉環,讓一切攻擊都有跡可循,讓威脅無縫可鑽。
1.安全預防和檢測
在黑客尚未入侵以前,阿里雲安全中心經過漏洞管理,主動發現潛在的漏洞風險,經過基線檢查,一鍵覈查弱口令等安全合規配置。
在黑客入侵過程當中,雲安全中心經過威脅建模和數據分析,主動發現並記錄黑客的攻擊鏈路,及時提醒用戶進行安全加固和漏洞修復。所以建議用戶從漏洞、基線的角度構建安全防線。
2.主動防護
在黑客入侵成功以後,並嘗試進行勒索行爲時,阿里雲安全中心基於強大的病毒查殺引擎,實現主動防護,在網絡中阻斷勒索病毒的下載,在服務器端阻止勒索病毒的啓動,並對其隔離阻斷,在黑客成功攻擊受害者主機的狀況下,也能免於勒索病毒的侵害,保障業務正常運行。
3.調查溯源
阿里雲安全中心基於多維度的威脅攻擊檢測、威脅情報等數據,能夠自動化溯源黑客對服務器的整個入侵鏈路,輔助用戶加固本身的資產,讓用戶擁有安全運營能力。
本文做者:雲安全專家
本文爲雲棲社區原創內容,未經容許不得轉載。