勒索軟件攻擊的頭條新聞似乎每天都在發(fā)生,這給本就非常復(fù)雜的數(shù)據(jù)保護業(yè)務(wù)帶來了新的危險和混亂。此類威脅之一是Conti,,它通常用于針對醫(yī)療保健組織和零售商,。
它的行為方式可以告訴我們很多關(guān)于現(xiàn)代勒索軟件攻擊的信息——所以我最近在一個受控環(huán)境中引爆了Conti勒索軟件,以證明適當?shù)木W(wǎng)絡(luò)保護的重要性,。
準備攻擊
我在這次攻擊中使用了三個虛擬機來模擬不同的場景,。第一臺機器是全新安裝的Windows,沒有任何保護,,這臺機器顯示了勒索軟件的功能,。另外兩臺機器要么采用勒索軟件保護來補救攻擊,,要么采用URL過濾來防止安裝惡意payload。
SysInternals Suite中的Process Monitor和Process Explorer幫助我密切關(guān)注整個攻擊過程中的勒索軟件活動,。當然有正常進程,,但也有由勒索軟件啟動的進程,以及注冊表更改,。
作為攻擊媒介,,我根據(jù)與稅務(wù)相關(guān)的發(fā)票創(chuàng)建了一個虛假的惡意電子郵件,以模仿常見的網(wǎng)絡(luò)釣魚誘餌,。該電子郵件基于真實電子郵件,,因此看起來是合法的。在快速更新電子郵件設(shè)置后,,它甚至將公司名稱顯示為發(fā)件人,。我使用了官方徽標和顏色,但用下載鏈接替換了發(fā)票詳細信息,,以確??赡芟M盏酱祟愲娮余]件的人與我制作的電子郵件進行交互,而不僅僅是查看它,。
該鏈接使用受信任的文件共享服務(wù)下載帶有嵌入式Visual Basic腳本的“發(fā)票”,,該腳本會自動下載并運行勒索軟件。
通常,,受害者必須在此腳本運行之前啟用活動內(nèi)容,,因此攻擊者通常會將內(nèi)容設(shè)置為隱藏直到此時。在這種情況下,,我打算勒索我自己,,所以我將Word設(shè)置為自動運行內(nèi)容。這是一個簡單的設(shè)置更改,,不應(yīng)作為公司網(wǎng)絡(luò)上的一個可能的漏洞而被忽視,。
引爆
最初,我將準備好的電子郵件發(fā)送給“受害者”,,后者單擊電子郵件中的鏈接從受信任的文件共享服務(wù)下載文檔,。一旦文檔打開,Visual Basic腳本就會運行,,拉下勒索軟件并自動運行它,。
幾秒鐘后,可以在Process Explorer中看到勒索軟件文件作為WINWORD.EXE的子進程,。Windows注冊表顯示來自勒索軟件的查詢,,從CurrentControlSet條目開始,然后繼續(xù)重新啟動設(shè)置,這表明Conti正在尋找一種在系統(tǒng)上獲得持久性的方法,。
隨著勒索軟件加密文件,,機器開始運行緩慢。如果用戶沒有注意到有什么問題,,Conti將繼續(xù)對添加到機器中的新文件進行加密,。
雖然系統(tǒng)性能下降可能是問題的第一個跡象,但還有一些其他指標,,包括文件擴展名更改為文件名后附加“,。ZSSCI”(盡管不同的勒索軟件將使用不同的擴展名),同時文件圖標更改為空白頁圖標,,因為文件類型不再被識別,。對于Conti和大多數(shù)其他現(xiàn)代勒索軟件,readme.txt文件被放置在文件被加密的任何目錄中,。
readme.txt文件是通知受害者遭受攻擊并提供支付指令的贖金票據(jù),。過去常常會有浮夸的贖金票據(jù)取代桌面背景,或是一打開網(wǎng)頁便會出現(xiàn)可怕的消息和大量不良gif圖像,,這樣的日子已經(jīng)一去不復(fù)返了,。在這里,我們看到一個,。onion地址用于聯(lián)系攻擊者,,這需要使用Tor瀏覽器,并在透明網(wǎng)絡(luò)上使用HTTPS替代方案,。
攻擊者還威脅說如果忽視這些被盜的數(shù)據(jù)的話,,就會將其公開發(fā)布,這是當驚大多數(shù)勒索軟件團伙所采用的雙重勒索方法,。
需要是發(fā)明之母
在這一點上,,有幾種方法可以恢復(fù)您的數(shù)據(jù)。您可以支付贖金以獲取解密密鑰,,從干凈的備份中恢復(fù)(如果有的話),,或者找到一臺時光機穿越到過去。除了資助犯罪分子,、在恢復(fù)期間關(guān)閉或穿越時空之外,,還有一些現(xiàn)實的方法可以避免成為受害者。
由于沒有一種方法可以解決所有問題,,因此多層解決方案將是保護您的數(shù)據(jù)免受此類攻擊的最有效方法,。
近年來,組織加強了網(wǎng)絡(luò)釣魚培訓(xùn),,這是非常好的開始。不幸的是,,即使是訓(xùn)練有素的人也可能被精心設(shè)計的攻擊所愚弄,。因此,,必須實施工具來防止攻擊。讓我們來看看在保護措施到位后會發(fā)生什么,。
有了勒索軟件保護,,在某種程度上而言,攻擊開始時看起來與對未受保護系統(tǒng)的攻擊非常相似,。Conti仍在運行,,訪問注冊表,并開始加密文件,。但隨后Conti突然關(guān)閉,,Word文檔安全打開。
這次的不同之處在于,,file entropy被監(jiān)控,,軟件在只加密了八個文件后停止了Conti啟動的進程。勒索軟件防護軟件會自動從加密開始時生成的緩存副本中恢復(fù)加密,,從而避免了與從備份中恢復(fù)所帶來的麻煩和寶貴的停機時間,。
當然,在安裝有效payload之前停止攻擊始終是首選,。高級電子郵件安全解決方案可以防止惡意電子郵件到達您的最終用戶,,而適當?shù)腢RL過濾器可以阻止訪問下載有效payload的已知惡意URL。
無論保護組織數(shù)據(jù)有多復(fù)雜,,模擬一次攻擊都向我們表明,,并非所有希望都已破滅。通過教育,、規(guī)劃和努力,,我們可以通過識別可能攻擊的跡象并實施多層解決方案來自動檢測和響應(yīng)我們遇到的攻擊,從而應(yīng)對這些攻擊,。