勒索攻击应急流程

时间:2025-11-26 20:07:12 来源:信息技术课堂

当确认感染勒索病毒后 ,勒索流程应当及时采取必要的攻击自救措施  。之所以要进行自救,应急主要是勒索流程因为:等待专业人员的救助往往需要一定的时间 ,采取必要的攻击自救措施,可以减少等待过程中,应急损失的勒索流程进一步扩大 。例如 :与被感染主机相连的攻击其他服务器也存在漏洞或是有缺陷,将有可能也被感染。云计算应急所以 ,勒索流程采取自救措施的攻击目的是为了及时止损,将损失降到最低  。应急

一 、勒索流程隔离中招主机

当确认服务器已经被感染勒索病毒后,攻击应立即隔离被感染主机,应急隔离主要包括物理隔离和访问控制两种手段,物理隔离主要为断网或断电;访问控制主要是指对访问网络资源的权限进行严格的认证和控制  。

1.物理隔离

物理隔离常用的操作方法是香港云服务器断网和关机  。断网主要操作步骤包括:拔掉网线 、禁用网卡 ,如果是笔记本电脑还需关闭无线网络 。

2.访问控制

访问控制常用的操作方法是加策略和修改登录密码。加策略主要操作步骤为 :在网络侧使用安全设备进行进一步隔离 ,如防火墙或终端安全监测系统;避免将远程桌面服务(RDP ,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启  ,则可通过VPN登录后才能访问),并关闭445、139、135等不必要的端口 。建站模板修改登录密码的主要操作为 :立刻修改被感染服务器的登录密码;其次,修改同一局域网下的其他服务器密码;第三 ,修改最高级系统管理员账号的登录密码。修改的密码应为高强度的复杂密码,一般要求 :采用大小写字母、数字 、特殊符号混合的组合结构,口令位数足够长(15位 、两种组合以上)。源码库

3.处置原理

隔离的目的,一方面是为了防止感染主机自动通过连接的网络继续感染其他服务器;另一方面是为了防止黑客通过感染主机继续操控其他服务器。有一类勒索病毒会通过系统漏洞或弱密码向其他主机进行传播,如WannaCry勒索病毒,一旦有一台主机感染 ,会迅速感染与其在同一网络的其他电脑,且每台电脑的感染时间约为1-2分钟左右。所以,如果不及时进行隔离,模板下载可能会导致整个局域网主机的瘫痪。另外 ,近期也发现有黑客会以暴露在公网上的主机为跳板 ,再顺藤摸瓜找到核心业务服务器进行勒索病毒攻击 ,造成更大规模的破坏 。当确认服务器已经被感染勒索病毒后 ,应立即隔离被感染主机 ,防止病毒继续感染其他服务器,造成无法估计的损失  。系统

二、排查业务系统

  在已经隔离被感染主机后,应对局域网内的高防服务器其他机器进行排查,检查核心业务系统是否受到影响  ,生产线是否受到影响 ,并检查备份系统是否被加密等,以确定感染的范围 。

业务系统的受影响程度直接关系着事件的风险等级 。评估风险 ,及时采取对应的处置措施 ,避免更大的危害。另外 ,备份系统如果是安全的,就可以避免支付赎金 ,顺利的恢复文件。所以 ,当确认服务器已经被感染勒索病毒后,并确认已经隔离被感染主机的情况下,应立即对核心业务系统和备份系统进行排查 。

三、联系专业人员

   在应急自救处置后,建议第一时间联系专业的技术人士或安全从业者,对事件的感染时间、传播方式,感染家族等问题进行排查。

四 、错误处置方法

1.使用移动存储设备

(1)错误操作

当确认服务器已经被感染勒索病毒后,在中毒电脑上使用U盘、移动硬盘等移动存储设备 。

(2)错误原理

   勒索病毒通常会对感染电脑上的所有文件进行加密,所以当插上U盘或移动硬盘时 ,也会立即对其存储的内容进行加密 ,从而造成损失扩大 。从一般性原则来看 ,当电脑感染病毒时,病毒也可能通过U盘等移动存储介质进行传播 。

   所以 ,当确认服务器已经被感染勒索病毒后 ,切勿在中毒电脑上使用U盘、移动硬盘等设备。

2.读写中招主机上的磁盘文件

(1)错误操作

   当确认服务器已经被感染勒索病毒后,轻信网上的各种解密方法或工具,自行操作。反复读取磁盘上的文件后反而降低数据正确恢复的概率 。

(2)错误原理

很多流行勒索病毒的基本加密过程为 :

1)首先,将保存在磁盘上的文件读取到内存中;

2)其次,在内存中对文件进行加密;

3)最后 ,将修改后的文件重新写到磁盘中,并将原始文件删除  。

也就是说,很多勒索病毒在生成加密文件的同时 ,会对原始文件采取删除操作 。理论上说,使用某些专用的数据恢复软件 ,还是有可能部分或全部恢复被加密文件的 。而此时 ,如果用户对电脑磁盘进行反复的读写操作 ,有可能破坏磁盘空间上的原始文件,最终导致原本还有希望恢复的文件彻底无法恢复

推荐内容