Crysis 勒索病毒中毒经历及漏洞查堵[勒索邮箱openpgp@foxmail.com]

  • 发现中毒
    • 出现空白快捷方式图标
    • 文件后缀改变
    • 确认中毒
  • 处理病毒
    • 断网
    • 排查病毒
    • 定位病毒
  • 查堵漏洞
    • 确定时间
    • 发现漏洞
    • 处理漏洞
  • 总结

写在前面:本文没有提供勒索病毒加密文件解密方式,仅介绍亲身经历的一次勒索病毒感染事件及初步漏洞封堵

发现中毒

出现空白快捷方式图标

公司同事某天晚上使用一台较少使用的电脑发现桌面存在几个应用快捷方式变白,点击无反应,其中包括某数字杀毒软件。。。。。。

本次中毒并未出现勒索页面,事后分析应该是病毒加密过程中计算机被重启,打断了加密过程,导致加密勒索过程并未完成,故没有出现勒索页面。

文件后缀改变

发现快捷方式变白后,查看程序安装目录,发现某程序安装目录下的文件变成下图情况

确认中毒

由上图可看到所有文件后缀均被修改为xxx.pgp. 看到文件名中出现邮箱已经大致怀疑是中了勒索病毒。但是毕竟第一次遇见,而且没有发现勒索页面,故借助某国产搜索引擎对该邮箱“openpgp at foxmail.com”进行了搜索,然而并未搜索出与病毒有关的信息(可能是搜索关键词不对),仅查询到PGP加密是一种采用公开密钥加密与传统密钥加密相结合的加密技术,初步判定是中了勒索病毒。为防止内网传播,第一时间对该电脑进行断网处理。
随后在**上查询到较多与该病毒有关的信息,确认中毒。

参考链接: PGP File ☣ Virus — How to remove & decrypt [openpgp@foxmail.com].PGP?.

该病毒勒索页面如下图

处理病毒

断网

中毒后第一时间对电脑进行断网,防止感染内网的其他电脑。

排查病毒

中毒电脑中仅部分文件被加密(按照文件名排序进行加密),且被加密部分并无重要文件,软件可以重装。且该计算机仅一块256G固态,仅有C盘分区,直接重装系统即可清除病毒。但是为了排查清楚,避免留下隐患,决定定位病毒位置,查找来源。

定位病毒

公司大部分电脑并不安装杀毒软件,直接使用Windows Defender。使用该电脑的同事有使用软件管家的习惯,故安装了数字杀毒软件。该软件将WD的杀毒功能关闭了,然后自己第一时间被干趴了,emmmmm,小小缺德一下。

考虑再安装一个软件进行病毒查杀,最后为了方便下载安装,选择了国产里风评较好的一款软件,在其他电脑中下载安装包后通过U盘安装到中毒电脑上。后续会通过安全手段对该U盘进行格式化,防止感染。安装完成后,经过漫长查杀,在某用户目录下发现病毒。

该杀毒软件检测出勒索病毒为Crysis,成功定位后先对病毒文件进行提取。因为没有专业工具,也没有太多时间,所以没有对病毒进行进一步分析,且网上已有较多对该类型病毒的分析文章,可以参考。

查堵漏洞

确定时间

因为病毒并未完成全部的勒索程序,所以病毒不一定是当天触发的,首先需要确定病毒的触发时间。对被加密的文件进行检查后发现,所有的文件都是在6月9日晚上被改写的,初步确定时间后,需要结合该电脑的使用情况进行排查,看看是否是因为安装了带病毒后门的软件等情况下感染的。

发现漏洞

经过回忆和排查后,该时间使用电脑的同事回忆出相近时间段有远程桌面的访问请求。通过翻看群聊天记录,发现了下图聊天记录图片

有远程计算机尝试通过Admin用户登陆计算机,初步确定是被远程投毒了,因为该用户密码较弱。

但是Admin用户为早期创建的本地用户,不在远程访问允许用户名单中。并无法从外网进行远程登陆。
通过检查Win10远程桌面安全策略后发现,任何管理员用户都可以进行远程桌面连接。此处为对远程桌面安全策略理解不全导致的漏洞。

同时发现远程桌面高级设置中的需要计算机使用网络级别身份验证进行连接选项被关闭,加大了被爆破的风险。

经过查询得知,Crysis病毒的一个主要传播途径就是RDP爆破,到此,基本确定了病毒来源。
参考以下文章:【高危预警】Crysis勒索病毒利用RDP爆破攻击加剧!!!

处理漏洞

发现漏洞后,第一时间进行封堵。
外部访问漏洞
我们是一个小型软硬件开发团队,规模较小。所以网络部署并不复杂,且初期未考虑较多的安全防护。为了方便远程访问计算机及内网资源,使用了DDNS+端口转发的方式来实现对公司内网资源的外部访问。
简单说就是使用了带DDNS功能的路由器,将DDNS服务商(目前是花生壳)的域名动态解析到ISP服务商提供的动态公网IP。因为花生壳提供的域名较长,且不好记忆,所以将公司域名添加了一个CNAME解析到花生壳域名。再通过在路由器上配置内外端口转发,实现外部访问。
猜测黑客对域名或者IP进行了端口扫描,检测到远程端口,进行了弱口令尝试,随后被爆破投毒。

本次事件后,决定对远程需求较少的计算机**关闭远程桌面端口**,同时减少对外无用端口的开放。后期考虑**部署防火墙**或者架设**VPN通道**。

RDP安全策略修改
首先本次就是弱密码导致的被爆破,所以第一时间排查所有电脑是否存在弱密码用户,修改密码。
其次,修改错误密码登录尝试次数。(此处微软应该背个小锅,该功能默认不开启),网上教程较多,就不赘述了,放一个参考链接。
限制RDP错误登陆次数

总结

经过本次事件之后,之前忽略的公司网络防火墙和网络安全需要重新审视一下,以为规模小就不会遇到问题,就太天真了,也辛亏此次没有造成太大损失。
勒索病毒相当恶心,万一重要文件被加密,一时半会甚至永远都无法解开,所以还是要多加防范。Crysis勒索病毒传播途径中包括RDP,需要及时封堵漏洞,避免使用弱口令,以防被爆破。
写完本文后就会对被感染电脑重装系统磁盘低格
本文为个人原创,基于个人理解所写,如有错误,还请指出。

Crysis勒索病毒中毒经历及漏洞查堵[勒索邮箱openpgp@foxmail.com]相关推荐

  1. 勒索病毒是什么?如何防勒索病毒

    勒索病毒并不是某一个病毒,而是一类病毒的统称,主要以邮件.程序.木马.网页挂马的形式进行传播,利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解. 已知最早的勒索软件 ...

  2. .babyk后缀勒索病毒|勒索病毒解密恢复|数据库中babyk勒索病毒解密|勒索病毒文件恢复工具|数据库恢复

    babyk勒索病毒概述,babyk勒索病毒解密恢复及日常防护建议 .babyk后缀勒索病毒|勒索病毒解密恢复|数据库中babyk勒索病毒解密|勒索病毒文件恢复工具|数据库恢复 babyk勒索病毒数据集 ...

  3. 服务器中了勒索病毒怎么办?服务器中了勒索病毒怎么处理解决?

    服务器中了勒索病毒怎么办?服务器中了勒索病毒怎么处理解决? 前言:勒索病毒是一种新型的计算机病毒,并且它有多种后缀形式,像.mallox,.devos,.elbie,.eking,.eight,.86 ...

  4. 服务器中了勒索病毒怎么办,服务器中了勒索病毒怎么解决,服务器中了勒索病毒怎么处理

    服务器中了勒索病毒怎么办,服务器中了勒索病毒怎么解决,服务器中了勒索病毒怎么处理 服务器中了勒索病毒是一个严重的问题,因为它会影响到服务器上托管的网站和应用程序,并可能导致数据丢失或泄露.勒索病毒通常 ...

  5. lockbit勒索病毒专杀工具,.lockbit勒索病毒数据恢复,lockbit勒索病毒解密处理,数据库恢复

    lockbit勒索病毒专杀工具,.lockbit勒索病毒数据恢复,lockbit勒索病毒解密处理,数据库恢复 目录: lockbit勒索病毒简述 计算机感染lockbit勒索病毒后的表现 lockbi ...

  6. 服务器中勒索病毒解密恢复 SQL数据库中勒索病毒解密恢复 SQL数据库被加密恢复...

    服务器中勒索病毒解密恢复 SQL数据库中勒索病毒解密恢复 SQL数据库被加密恢复 前天接到一位客户求救 说几台服务器都中招了,这个也很常见了.客户发来加密的MDF后,我们使用数据库修复软件 任何一款 ...

  7. 服务器中了勒索病毒,升级后的Malox勒索病毒特征,勒索病毒解密数据恢复

    Mallox勒索病毒是网络上较为流行的勒索病毒,但是随着黑客加密技术的不断升级,Mallox勒索病毒的新升级版本Malox勒索病毒已经开始出现.Malox勒索病毒是一种最近在网络上广泛传播的恶意软件, ...

  8. [系统安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及蠕虫解析

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  9. 2023年BeijngCrypt勒索病毒家族最新变种之.halo勒索病毒

    目录 前言:简介 一.什么是.halo勒索病毒? 二..halo勒索病毒是如何传播感染的? 三.感染.halo后缀勒索病毒建议立即做以下几件事情 四.中了.halo后缀的勒索病毒文件怎么恢复? 五.加 ...

最新文章

  1. 大型技术网站的技术( 高并发、大数据、高可用、分布式....)(一)
  2. 【怎样写代码】确保对象的唯一性 -- 单例模式(四):饿汉式单例类与懒汉式单例类的讨论
  3. 软件测试职业培训中心,软件测试工程师就业班
  4. 一种用于三维物体建模的精确、鲁棒的距离图像配准算法
  5. codevs 2606 约数和(分块优化数学公式 )
  6. linux命令strip
  7. 柜员计算机技能,新入职柜员必备软件:柜员技能训练系统最新版
  8. 解构领域驱动设计(三):领域驱动设计
  9. 使用jquery对特殊字符进行转义,防止js注入
  10. SpringBoot部署Jar文件,瘦身优化指南!
  11. 二进制 文件 读入_数据挖掘--SPSS?Modeler数据的读入
  12. 西门子PLC与DCS通讯
  13. 中小企业信息安全:基本原则
  14. 1905 统计子岛屿
  15. linux系统修改ip地址教程。
  16. 即席查询(Ad Hoc)如何做到又快又稳?
  17. IEEE专访李开复:人类已打开潘多拉盒子,封堵AI变革只会徒劳
  18. 亚马逊AWS免费EC2服务器搭建总结
  19. 八皇后问题动态演示_Qt5实现
  20. DELL Inspiron(灵越)14-5648拆机指南

热门文章

  1. mysql join 自联结_MySQL JOIN | 联结
  2. http代理评测,代理IP评测
  3. sql随机取5条信息
  4. 26.分布式限流设计
  5. macOS下长截图的两种方法
  6. Python 爬虫 | 获取股票基本面数据
  7. PC版微信登录的时候,手机上没有提示登录确认的窗口弹出
  8. 非线性函数模型(多项式拟合)预测土壤侵蚀模数
  9. 仿联想商城laravel实战---1、仿联想商城需求和数据库设计(lavarel如何搭建项目)...
  10. 技术小白真能通过IT培训高薪就业吗?