腾讯安全:Crysis勒索病毒针对RDP弱口令爆破攻击升级 政企须注意防范

  • 时间:
  • 浏览:1
  • 来源:江苏快3下注平台-江苏快3注册平台_江苏快3官网平台

近日,腾讯安全御见威胁情报中心监测发现,Crysis勒索病毒在国内传播升级,感染数量呈上升趋势,该病毒主要通过RDP弱口令爆破传播入侵政企机构,加密重要数据,可能性该病毒的加密破坏暂无法解密,被攻击后将愿因相

近日,腾讯安全御见威胁情报中心监测发现,Crysis勒索病毒在国内传播升级,感染数量呈上升趋势,该病毒主要通过RDP弱口令爆破传播入侵政企机构,加密重要数据,可能性该病毒的加密破坏暂无法解密,被攻击后将愿因相关单位遭受严重损失。目前,腾讯电脑管家、腾讯御点终端安全管理系统均可拦截并查杀该病毒。

(图:Crysis勒索病毒页面)

根据腾讯安全御见威胁情报中心监测,今年8月以来Crysis勒索病毒家族及其Phobos衍生变种感染量明显上升,受病毒影响的行业主要集中在传统企业、政府机构和教育系统等,其中传统企业是被攻击的主要目标,占比达32%。

(图:Crysis勒索病毒影响的行业分布)

本次安全事件中针对RDP的弱口令爆破是不法分子的常用伎俩。根据腾讯安全《2019上十天勒索病毒报告》显示,弱口令爆破是目前最为流行的勒索攻击手段,占比高达34%。可能性许多管理员的安全意识薄弱,设置密码简单容易猜解,不法黑客们常常会利用sa弱口令,通过密码字典进行猜解爆破登录。另外腾讯安全《2019上十天企业安全报告》也指出,RDP协议爆破是不法黑客针对外网目标爆破攻击的首选手段。

(图:2019上十天勒索病毒入侵辦法 占比)

值得一提的是,早在2016年,腾讯安全御见威胁情报中心就已监测发现Crysis勒索病毒刚结束了进行勒索活动;今年2月,其家族衍生Phobos系列变种刚结束了逐渐活跃,不仅使用弱口令爆破进行挖矿,因此 还利用“永恒之蓝”等多个服务器组件漏洞发起攻击,短时间在内网即可完成横向扩张。自今年8月以来,以Crysis为代表的勒索病毒再度猖獗,因此 将目标锁定企事业单位和政府机构,影响力和破坏性显著增强。攻击者还是利用老辦法 ——弱口令对许多安全意识薄弱的企业服务器进行爆破攻击,极易引发企业内服务器的大面积感染,进而造成业务系统瘫痪、关键业务信息泄露。

(图:Crysis病毒家族的Phobos衍生变种)

尽管此次Crysis勒索病毒来势汹汹,因此 企业用户可是我想过于担心,腾讯安全已提前展开追踪和防御。针对该勒索病毒主要通过RDP(远程桌面服务)爆破的特点,腾讯安全反病毒实验室负责人马劲松建议企业立即修改远程桌面连接使用弱口令,复杂性口令后能 减少服务器被不法黑客爆破成功的可能性。管理员应对远程桌面服务使用的IP地址进行必要限制,或修改默认的3389端口为自定义,配置防火墙策略,阻止攻击者IP连接。

另外,后能 通过计算机组策略修改“帐户锁定策略”,限制登录次数为3-10以内,外理不法黑客破解。具体操作步骤如下:运行gpedit.msc,打开组策略编辑器,在计算机设置->安全设置->帐户策略->帐户锁定策略,将帐户锁定的阈值设定稍小许多。

此外,企业用户可部署安装腾讯御点终端安全管理系统及腾讯御界高级威胁检测系统,可及时检测针对企业内网的爆破攻击事件,全方位、立体化保障企业用户的网络安全,阻止不法黑客入侵。对于另一方用户,建议实时开启腾讯电脑管家等主流安全软件加强防护,并启用文档守护者功能备份重要文档,有效防御此类病毒攻击,保护企业信息安全。

(本内容属于网络转载,文中涉及图片等内容如有侵权,请联系编辑删除)