易到用車服務器遭黑客勒索攻擊

5 月 26 日,易到用車發(fā)布公告稱,其服務器遭到攻擊,攻擊者勒索巨額比特幣。

易到用車服務器遭黑客勒索攻擊

廣撒網(wǎng)特征,但疑點重重
易到用車事件中,黑客不光加密了核心數(shù)據(jù),使其面臨巨額勒索,還通過攻擊手段使得服務器宕機。
一般來說,針對服務器的勒索病毒都是通過廣撒網(wǎng)的方式,也就是沒有固定目標,一般就是掃描某個網(wǎng)段或者IP列表進行批量化的攻擊,利用某個通用漏洞進行入侵和植入勒索病毒并執(zhí)行,而整個過程的動作一般都是預設(shè)好的,所以通常也不會做其他如拖庫等行為。
“這次易到用車的加密勒索從表面上看起來是比較符合這種廣撒網(wǎng)的傳播方式,特別是最近Windows RDS漏洞的爆發(fā),看起來似乎是比較符合這種情況,每次新漏洞的爆發(fā)和Exp的流出總會導致在接下來的一段時間內(nèi)利用該漏洞的加密勒索或者入侵挖礦等入侵事件增多?!?/p>

企業(yè)勒索事件激增
勒索攻擊在我國爆發(fā)是在2016年初,起初大家對勒索病毒的直接感知是來源于WannaCry,這就給人種下了個人電腦更容易遭受加密勒索的感覺,但實際情況并非如此。
由于個人用戶安全級別較低,更加容易撞到槍口上。但是,個人用戶一般會將此類郵件列入到“垃圾郵件”的行列,因此真正能勒索到的也就只有零星幾家企業(yè)端受害者。
對此,有的黑客選擇將攻擊對象鎖定在企業(yè)范圍當中。針對企業(yè)植入勒索病毒通常有四種傳播方式:

a、通過郵件附件傳播,這更多的是針對企業(yè)的辦公網(wǎng)絡,通過批量發(fā)送郵件給企業(yè)、高校、醫(yī)院機構(gòu)等單位,這種類型主要針對那些如企業(yè)財務用電腦等有價值的電腦。
b、網(wǎng)站掛馬,通過獲取了網(wǎng)站的權(quán)限,在網(wǎng)頁中植入惡意代碼,主要是利用IE等瀏覽器漏洞,企業(yè)員工訪問網(wǎng)頁就會執(zhí)行惡意代碼從而植入勒索病毒。
c、利用系統(tǒng)或服務漏洞,直接執(zhí)行漏洞Exp從而在目標服務器中執(zhí)行命令并植入勒索病毒。
d、一些軟件供應鏈,比如通過入侵一些軟件的升級服務器替換升級程序為勒索病毒。

對于黑客而言針對企業(yè)和個人用戶的攻擊成本各有優(yōu)劣,主要取決于攻擊方式。而選擇攻擊前者的成本最終還是取決于企業(yè)的安全防護等級高低。

安全建議:
a、針對合規(guī)和安全管理入手,把資產(chǎn)、配置和基線做好,很多漏洞都是屬于安全基線范疇。
b、重視并建立安全運營機制,建立漏洞響應和管理機制,及時跟進最新爆發(fā)漏洞,及時修復相關(guān)安全問題,對于部署上線的業(yè)務需要進行安全加固。
c、可以搭載一些外部安全能力,如進行滲透測試,可以有效的發(fā)現(xiàn)企業(yè)相關(guān)的脆弱環(huán)節(jié)和安全問題,及時進行修補。
d、可以適當采購一些安全產(chǎn)品,不管是研發(fā)還是辦公體系,通過專業(yè)的安全人員運營安全產(chǎn)品構(gòu)建一定的安全防御體系。
f、重視員工的安全意識培訓,很多時候,企業(yè)安全這個木桶最短的板往往是員工。