WannaCry蠕蟲一周年,未來勒索病毒的攻擊走勢

WannaCry爆發(fā)至今已有一年,第一代WannaCry病毒發(fā)展至今,各變種基本沒有太大變化,安全廠商早期提供的解決方案依然能有效防御。雖然如此,但WannaCry余毒尚存,在未來較長時間內(nèi)仍對部分政企機構具有一定安全威脅,一旦被病毒攻擊得逞,所造成的后果往往難以逆轉(zhuǎn),除非及時備份業(yè)務系統(tǒng)。“永恒之藍”漏洞補丁雖然發(fā)布已久,但依然有部分用戶未能完成修復,所以在未來使用該漏洞所進行的各種網(wǎng)絡病毒木馬攻擊仍將持續(xù)發(fā)生。而隨著勒索病毒的產(chǎn)業(yè)鏈化,技術細節(jié)的公開化,代碼的開源,病毒生成器的出現(xiàn),勒索病毒的制作成本也逐漸降低,這些都將進一步促進未來勒索病毒的攻擊走勢。

1、 勒索病毒與安全軟件的對抗加劇
隨著安全軟件對勒索病毒的解決方案成熟完善,勒索病毒更加難以成功入侵用戶電腦,病毒傳播者會不斷升級對抗技術方案。

2、 勒索病毒傳播場景多樣化
傳統(tǒng)的勒索病毒傳播主要以釣魚郵件為主,WannaCry病毒更多利用了高危漏洞(如永恒之藍)、魚叉游戲攻擊,或水坑攻擊等方式傳播,大大提高了入侵成功率。以GandCrab為例,該家族病毒傳播同時利用了釣魚郵件、水坑攻擊、網(wǎng)頁掛馬和漏洞利用四種方式。

3、 勒索病毒攻擊目標轉(zhuǎn)向企業(yè)用戶
個人電腦大多能夠使用安全軟件完成漏洞修補,在遭遇勒索病毒攻擊時,個人用戶往往會放棄數(shù)據(jù),恢復系統(tǒng)。而企業(yè)用戶在沒有及時備份的情況下,會傾向于支付贖金,挽回數(shù)據(jù)。因此,已發(fā)現(xiàn)越來越多攻擊目標是政府機關、企業(yè)、醫(yī)院、學校。

4、 勒索病毒更新迭代加快
以GandCrab為例,當?shù)谝淮暮笈_被安全公司入侵之后,隨后在一周內(nèi)便發(fā)布了GandCrab2,現(xiàn)在已升級到3.0版本。病毒早期發(fā)布時存在漏洞,使得安全公司可以解密被加密的文件,隨后更新的版本已無法被解密。

5、 勒索病毒加密目標升級
傳統(tǒng)的WannaCry病毒加密目標基本以文件文檔為主,現(xiàn)在越來越多的WannaCry病毒會嘗試加密數(shù)據(jù)庫文件,加密磁盤備份文件,甚至加密磁盤引導區(qū)。一旦加密后用戶將無法訪問系統(tǒng),相對加密而言危害更大,也更有可能迫使用戶支付贖金。

安全建議

針對個人用戶
1、不要點擊來源不明的郵件附件。
2、不使用外掛等病毒高發(fā)點的工具。
3、保持安全軟件的運行狀態(tài),及時修復系統(tǒng)漏洞,實時攔截病毒風險。

針對企業(yè)用戶:
1、 盡量關閉不必要的端口,如:445、135,139等,對3389端口可進行白名單配置,只允許白名單內(nèi)的IP連接登陸。
2、 盡量關閉不必要的文件共享,如有需要,請使用ACL和強密碼保護來限制訪問權限,禁用對共享文件夾的匿名訪問。
3、 采用高強度的密碼,避免使用弱口令密碼,并定期更換密碼。建議服務器密碼使用高強度且無規(guī)律密碼,并且強制要求每個服務器使用不同密碼管理。
4、 對沒有互聯(lián)需求的服務器/工作站內(nèi)部訪問設置相應控制,避免可連外網(wǎng)服務器被攻擊后作為跳板進一步攻擊其他服務器。
5、 對重要文件和數(shù)據(jù)(數(shù)據(jù)庫等數(shù)據(jù))進行定期非本地備份。
6、 在終端/服務器部署專業(yè)安全防護軟件,Web服務器可考慮部署在騰訊云等具備專業(yè)安全防護能力的云服務。