【公益譯文】卡內基梅隆大學軟體工程學院:勒索軟體威脅現狀(四)
4.停止勒索軟體
4.1 監控
4.1.1 系統級監控
多項感染指標可用於系統級別的勒索軟體檢測。防毒軟體提供了一些勒索軟體防護措施,但並不完善。防毒軟體產品應在資料被破壞前對已知勒索軟體進行檔案級和過程級檢測和阻斷。此外,防毒軟體產品應該能夠掃描線上下載檔案和電子郵件附件——傳播勒索軟體的最常見攻擊途徑。然而,防毒軟體通常依賴於更新的雜湊表,而勒索軟體快速進行調整逃避防毒軟體的檢測。
刪除本地管理許可權可防止勒索軟體在本地系統上執行。本地管理員有權修改系統檔案、目錄、登錄檔和儲存庫。後者都是勒索軟體操作的關鍵部分。刪除本地管理許可權可降低勒索軟體在系統上持續存在並在整個企業網路中傳播的風險,並在一定程度上阻止勒索軟體訪問關鍵系統資源實施破壞性檔案加密。
網路防火牆可以檢測需要與遠端命令控制(C2)伺服器通訊的勒索軟體。配置本地系統防火牆,監控和阻止允許列表之外的應用程式的出站網路通訊,協助阻止勒索軟體。如果無法訪問命令控制(C2)伺服器,一些勒索軟體變種則可能無法使用強資料加密或加密資料,其加密機制也可能會失去作用,受害者很有可能無需支付贖金即可恢復資料。
勒索軟體也利用了系統漏洞。重要的是,制定合理作業系統更新策略,修復已知安全問題。然而,第三方應用程式,尤其是具備更高許可權的應用程式,也會帶來安全風險。主動識別需要更高系統許可權的應用程式,有助於在勒索軟體能夠訪問敏感資料之前就檢測和阻止勒索軟體。建議對第三方應用程式進行定期維護和更新,限制安裝白名單之外的新應用程式,監控新程式執行,阻止未未經授權的應用程式執行。
對Windows臨時資料夾和AppData資料夾中程式碼的執行進行監控也有助於降低在感染點執行勒索軟體的風險。勒索軟體的許多變種透過下載檔案和附件進行傳播,必須在資料加密開始之前部署。部署惡意程式碼通常需要輕鬆訪問現成的目錄來解壓、執行勒索軟體檔案。Temp和AppData資料夾經常中招。若對系統進行配置對這些資料夾中的程式碼執行進行檢測和阻止,勒索軟體在部署後可能無法執行加密程式碼。假設指標由當前執行的程式執行,那麼在Windows系統中,可以使用微軟支援的小型過濾器和回撥實現監控。應對以下執行時事件進行監控,從而更容易發現勒索軟體執行。
勒索軟體通常在檔案系統中執行以下操作:
· 修改開機啟動檔案,向受害者展示該資訊
· 在檔案系統中查詢具有特定副檔名的所有檔案
· 請求對多個檔案進行高頻訪問
· 建立新檔案(可能使用非標準檔案型別副檔名)
勒索軟體經常篡改以下程式:
· 利用建立或下載的二進位制檔案生成新程式
· 刪除反惡意軟體相關程式,防止其在加密和勒索數贖金期間被刪除
· 將一些二進位制影像或記憶體空間注入之前執行的程式的記憶體空間
勒索軟體通常會更改Windows登錄檔區域:
· 設定惡意二進位制檔案開機啟動項,以控制機器訪問、顯示勒索訊息
· 重置或刪除與安全和反惡意軟體相關的金鑰,防止這些秘鑰在贖金支付前被刪除
4.1.2 網路級監控
一些勒索軟體變種使用遠端伺服器儲存被轉移的受害者資料、加密資訊和其他專案。當勒索軟體可執行檔案試圖從受損系統與命令控制(C2)伺服器進行初始連線時,它必須確定哪個IP地址處於活躍狀態。這是因為若獲取多個IP地址併成功連線過程中可能會出現多次連線失敗和其他異常情況,而受害者可透過檢視這些連線失敗和異常的監控資訊注意到系統上的勒索軟體。
以下行為與連線失敗或IP地址獲取異常相關,應進行記錄和標記:
· 未返回結果的DNS查詢
· 未返回結果的反向DNS查詢
· 成功的DNS查詢和嘗試連線返回的IP地址失敗
· 對同一或少數頂級域名重複傳送DNS查詢請求
可以透過網路流量分析器主動記錄和搜尋這些行為。為了避免勒索軟體的檢測和阻斷,要從核心內部記錄和監控網路流量。為此,微軟引入了Windows過濾平臺,提供應用程式程式設計介面(API)和命令在網路堆疊的各個層級構建核心級網路監視器。
此外,可透過監控超文字傳輸協議(HTTP)、文字傳輸協議(FTP)和電子郵件等已知轉移途徑,進行內容過濾檢測有資料轉移行為的勒索軟體。(Jareth,2020年)可以定製一些內容過濾器,識別與敏感組織資料匹配的資料模式。但是,如果勒索軟體在傳輸過程對轉移資料進行了模糊處理,繞過內容過濾器。數字水印檔案也可以有效檢測資料轉移。(Jareth,2020年)由於水印是嵌入檔案的,因此水印檔案一旦外洩,可被深度包檢測產品發現。透過檢測這些行為以及主機級別的其他行為,就有可能在加密開始之前阻止勒索軟體。
4.2 策略與流程
要防範勒索軟體攻擊,最佳方法是定期進行資料備份並對備份資料進行驗證。最近出現的勒索軟體不僅能加密文件檔案,還能加密在勒索軟體攻擊後用於資料恢復的Windows 作業系統還原點和卷影副本。
比較理想的備份做法是將備份檔案儲存在不接入網路的獨立系統上,這樣無需向攻擊者支付贖金即可恢復加密資料。此外,經常檢查備份的資料有助於確保資料備份策略的一致性和可靠性。
4.2.1 緩解策略
以下是針對勒索軟體的有效緩解策略:
· 定期進行離線備份並做好維護。處於離線狀態的資料無法被勒索軟體獲取,安全性較高。應定期檢查現有的備份流程,確認資料是否進行了合理備份。定期檢查備份資料的完整性,以確保備份資料的有效性和可用性。
· 開展使用者培訓,對員工開展最佳安全實踐教育。勒索軟體通常透過電子郵件附件、線上下載檔案、網路瀏覽和USB驅動器來攻擊系統。為解決這些問題,定期開展員工安全培訓及其他最佳實踐有助於避免勒索軟體入侵。
· 限制臨時資料夾和資料資料夾中的程式碼執行。如果勒索軟體用於提取並執行這些資料夾中的資料,那麼如果沒有許可權,勒索軟體可能無法繼續進行資料加密。
· 定期更新。作業系統和第三方元件都可能受到勒索軟體的攻擊,更新可確保勒索軟體無法利用已知的漏洞訪問系統和資料。
· 限制管理員和系統訪問。勒索軟體可能依賴系統管理員帳戶執行操作。限制使用者帳戶、刪除預設的系統管理員帳戶,可為勒索軟體製造更多困難。
· 維護更新防毒軟體。定期更新防毒軟體,下載最新的惡意軟體簽名和其他可用的識別資料,儘量在早期發現已知勒索軟體。
4.2.2 響應策略
以下是針對勒索軟體的有效響應策略:
· 建立系統記憶體快照。如有可能,請在關閉受損系統之前對正在執行的整個系統記憶體建立快照。記憶體快照有助於找到勒索軟體使用的攻擊途徑,並幫助定位可用於解密資料的加密材料。
· 將受損系統下線。將受損系統下線可阻止勒索軟體繼續傳播,防止對組織資料的進一步損壞。
· 備份受損系統。對受損系統相關的所有儲存的資料進行備份,防止資料恢復失敗時進一步損壞資料。
· 阻止對勒索軟體使用的任何已識別的命令控制(C2)伺服器的網路訪問。如果沒有訪問許可權,勒索軟體通常無法實現安全的加密方案。這就使得資料恢復更容易實現。
· 識別攻擊途徑。在整個企業網路中召回涉嫌攜帶勒索軟體攻擊的電子郵件,以防止勒索軟體進一步傳播。
· 限制網路儲存器的寫入許可權。在網路上清除勒索軟體之前,限制對網路可訪問資料儲存的寫入許可權有助於保護資料並防止勒索軟體的進一步傳播。
· 通知有關部門。考慮通知有關部門協助調查。
4.3 系統配置
雖然系統不太可能完全不受勒索軟體的影響,但良好的系統管理可以降低成功攻擊的可能性。勒索軟體常見的兩個感染途徑是電子郵件和網站。可以降低透過這些途徑感染的可能性,但不能完全消除。
對於利用電子郵件發起的攻擊,最重要的是對系統進行配置提供完善的過濾功能。傳送的垃圾郵件和惡意電子郵件資訊越少,使用者開啟惡意附件或單擊惡意連結的可能性就越小。
減小電子郵件攻擊面的其他方法包括遮蔽可執行附件和使用純文字電子郵件。很多勒索軟體都是作為可執行檔案傳播。若在電子郵件中刪除了這些內容,即使惡意電子郵件繞過了過濾器,仍可以防止感染,原因是未傳送有效負載。遺憾的是,當勒索軟體作為包含宏的微軟辦公型別的檔案被傳送時,這種方法不奏效。純文字電子郵件可阻止使用者點選惡意連結或下載可能傳送勒索軟體可執行檔案的外部內容。然而,這並不能阻止使用者將URL複製到瀏覽器中。
更為困難的是防止合法網站在受損後或淪為惡意網站後感染其他目標。從系統層面上講,最好及時更新網頁瀏覽器,並使用廣告攔截器。禁用Flash和Java也可以減小攻擊面。不過,許多組織在日常業務中都需要Flash和Java。
較為常用的惡意軟體防範方法需要系統維護和許可權管理。最重要的是安裝可用的作業系統和軟體補丁。即使勒索軟體沒有利用軟體或作業系統的漏洞,它也可能會隨漏洞利用工具包一起傳送。
很多許可權相關實踐有助於防止或限制勒索軟體攻擊的影響。首先,最重要的一點是限制裝置的管理許可權。許多漏洞利用工具包和一些勒索軟體需要許可權才能安裝元件或進行系統更改。當勒索軟體以當前使用者的許可權啟動時,限制這些許可權可以阻止感染。使用者進行日常活動時不應以管理員許可權登入,應在任何管理功能完成後立即恢復為標準使用者許可權。
其他與許可權相關的實踐包括限制使用者寫入功能、阻止從使用者目錄執行、將應用程式加入白名單以及限制對網路儲存器或或共享的訪問。有些勒索軟體需要對特定檔案路徑的寫入許可權才能安裝或執行。對少數目錄(如使用者/文件和使用者/下載)分配寫入許可權,這樣勒索軟體變種就無法成功執行其操作。刪除這些目錄中的執行許可權也可以阻止勒索軟體可執行檔案的實際執行。許多組織都使用限量的應用程式來開展業務。對系統上的應用程式只使用白名單策略就可以阻止白名單之外的任何應用程式,如勒索軟體。總的來說,許可權管理相關做法主要是為了降低影響,限制傳播。除此之外,由於勒索軟體實施了新的資料轉移行為,組織應加密靜態資料,從而降低與某些勒索軟體家族相關的潛在資料洩露威脅。
許多勒索軟體變種不再只是掃描本地驅動器來查詢檔案。勒索軟體變種也不侷限於對映的驅動器,他們能夠找到任何連線的網路儲存器或共享。為了防止加密,這些裝置在每次訪問時都需要顯式登入。此外,應該限制透過檔案資源管理器等方法直接訪問的裝置的數量。雖然這可能會給使用者帶來麻煩,但使用更安全的裝置訪問方法(例如安全外殼協議SSH)可在某一使用者被感染時減少裝置上資料被加密的可能性。
使用反惡意軟體程式可以更積極地防範勒索軟體。這些程式可以是基於檔案的,也可以是基於行為的。基於檔案的反惡意軟體或防毒程式可以隔離或刪除透過電子郵件或網站傳送的已知勒索軟體變種。基於行為的反惡意軟體程式監控應用程式的行為,並且(1)如果應用程式開始充當惡意軟體,則將其停止;或者(2)在使檔案完全可供終端使用者使用之前,在沙盒中執行該檔案,以檢查是否存在惡意行為。遺憾的是,第一種方案通常是馬後炮,因為勒索軟體通常在被識別出來之前就已經加密了多個檔案。第二種方案也有缺點。比如,應用程式在沙箱中執行的時間可能不夠長,無法被標記為惡意程式。或者,勒索軟體可能使用沙箱規避技術,如果在檢測到其在沙箱中執行時可能無法將其識別為惡意程式。
對於只加密具有特定副檔名的勒索軟體變種,可利用副檔名對映這種較新的方法保護檔案免受影響。這種方法包括建立當前未使用的副檔名的列表(可透過www.file-extensions.org核查),僅使用這些副檔名命名檔案,並利用作業系統副檔名管理將這些副檔名分配給相關程式。例如,組織可以將所有Microsoft Word文件的副檔名設定為.ourworddocs,而非.docx。當其他預防方法不奏效時,這種方法可以幫助保護重要檔案不被加密。遺憾的是,如果副檔名不在白名單上,現在只有幾個勒索軟體變種可以加密所有檔案。
3F |
表3:勒索軟體防範方法 [1]
4.4 網路配置
雖然在系統級別可以採取很多措施阻止和防範勒索軟體,但是在網路級別上能做的事情卻不多。要在源頭上阻止感染,採取完善的通用實踐可能會有所幫助。提供白名單或完善的黑名單功能的防火牆可降低基於網路的惡意軟體的下載成功機率,並且可能阻止勒索軟體連線到命令控制(C2)伺服器。
防火牆應該限制或完全阻止遠端桌面協議和其他遠端管理服務。強大的垃圾郵件列表和其他垃圾郵件檢測技術可以防止大多數附帶攻擊的電子郵件被髮送到使用者的收件箱。對可藉助電子郵件傳送的檔名進行限制,可減輕繞過過濾的網路釣魚電子郵件可能發生的感染。
防止勒索軟體從受感染的內部主機傳播的難度更大。有一些工具可以檢測具備蠕蟲行為特徵的惡意軟體。多個勒索軟體家族都具備蠕蟲行為特徵。然而,這些工具不太可能完全阻止惡意軟體傳播,因為行為識別需要時間。若要降低感染傳播,可限制終端裝置對聯網裝置的訪問。
僅僅“隱藏”網路裝置不足以阻止勒索軟體的訪問。(G.,2016年)如果可以透過掃描或類似檔案資源管理器的方式查詢到裝置,勒索軟體也可找到該裝置。如果受損系統的活躍使用者擁有該裝置的許可權,則該裝置很可能會被損壞。活動目錄(AD)等服務配置為不需要使用者直接登入每個裝置,勒索軟體就可以在活躍使用者的名下無障礙地執行。也就是說,如果使用者有寫入許可權,勒索軟體可以加密、複製和轉移資料。即使沒有單點登入型別的服務,勒索軟體或加密範圍也會傳播到使用者當前登入的任何裝置、任何包含“記住我”設定的地方以及使用者在意識到感染前登入的任何系統。
防止惡意軟體傳播的最有效方法是儘快斷開受感染裝置(以及那些疑似被感染的裝置)的網路連線。這些除了有線連線,還應斷開裝置的Wi-Fi和藍芽連線。
相關文章
- 【公益譯文】卡內基梅隆大學軟體工程學院:勒索軟體威脅現狀(三)2021-05-20軟體工程
- 【公益譯文】卡內基梅隆大學軟體工程學院:勒索軟體威脅現狀(一)2021-05-11軟體工程
- 卡內基梅隆大學電腦科學學院的理性人原則2021-09-01
- 卡內基梅隆大學機器人研究所課程分享2019-01-10機器人
- 勒索軟體猖狂?看零信任如何化解威脅2021-08-26
- 【公益譯文】“關鍵軟體”定義2021-08-10
- Conti勒索軟體團伙威脅要推翻哥斯大黎加政府2022-05-19
- 軟體工程-軟體工程層狀模型(EHM)2024-06-11軟體工程模型
- 勒索軟體仍是首要威脅。企業是否做好了準備?2021-05-31
- 軟體工程學習2024-03-31軟體工程
- 卡耐基梅隆大學(CMU)深度學習基礎課Probabilistic Graphical Models內容解讀2020-05-18深度學習
- CMU-Cognitive Robotics-卡內基梅隆大學-認知機器人學課程資料(2017-2019)2019-02-01機器人
- 2022年5大網路威脅惡意軟體2022-10-11
- 【公益譯文】5G基礎設施的潛在威脅向量2021-08-26
- Unit 42勒索軟體威脅報告:2020年勒索軟體的平均贖金增加近兩倍達31萬2493美元2021-03-18
- 學習高校課程-軟體工程-軟體工程(ch2)2024-09-18軟體工程
- AI 提高無創腦機介面效能,卡內基梅隆大學賀斌團隊的新正規化2024-05-21AI腦機介面
- 軟體測試學習教程—軟體測試基礎理論四2019-09-02
- 優思學院|質量工程師需要學習什麼軟體?2024-02-28工程師
- 微軟:不威脅洩漏資料的勒索軟體幫派仍然會竊取資料2020-04-29微軟
- 企業風險遠不止勒索軟體,盤點當今企業面臨的四種安全威脅2021-07-30
- 譯:軟體工程師的軟技能(一)2022-07-10軟體工程工程師
- 【公益譯文】安全控制評估自動化支援:軟體漏洞管理2021-04-16
- 軟體測試工程師需要學習什麼內容2021-08-06工程師
- 近期勒索軟體呈現的5大趨勢2023-04-06
- 軟體工程-論文查重2024-03-18軟體工程
- VMware 加入 OSSI 開源軟體學院2022-11-27
- 【公益譯文】安全控制評估自動化支援:軟體漏洞管理(三)2021-05-08
- 【公益譯文】安全控制評估自動化支援:軟體漏洞管理(二)2021-04-21
- 破解勒索軟體2020-08-19
- 零基礎學軟體測試工程師難嗎?2019-10-14工程師
- 2024.11.13 日軟體工程學習日誌2024-11-15軟體工程
- 2024.11.12 日軟體工程學習日誌2024-11-15軟體工程
- 2024.11.14 日軟體工程學習日誌2024-11-15軟體工程
- 2024.11.15 日軟體工程學習日誌2024-11-15軟體工程
- 2024.11.18 日軟體工程學習日誌2024-11-18軟體工程
- 2024.10.29 日軟體工程學習日誌2024-11-08軟體工程
- 2024.10.30日軟體工程學習日誌2024-11-08軟體工程