瓦解勒索病毒突襲,三大真實案例披露美創“諾亞”防毒之路

資料安全發表於2020-08-15

網路攻擊千千萬,勒索病毒佔一半!

今年7月,國際知名GPS裝置品牌Garmin遭勒索軟體攻擊,全球線上業務受到影響;同月,著名數碼攝像機廠商佳能遭Maze勒索軟體攻擊,10TB資料和私有資料庫慘遭竊取… …自“永恆之藍”開始,遞增、擴散、高發的勒索病毒已成為全民公敵,政府、醫療、交通、製造各行各業無一倖免。

瓦解勒索病毒突襲,三大真實案例披露美創“諾亞”防毒之路

勒索病毒攻擊後無法訪問

面對未知、突發性的勒索病毒,傳統病毒檢測越來越捉襟見肘,各行業開始尋求更先進的解決方案來抵禦未知威脅。那麼如何主動防禦病毒侵襲,避免核心資料“被綁架”?美創諾亞防勒索的主動防禦能力,為TA們在與勒索病毒的對抗中,奏響“凱旋之歌”。


從守不了到防得住,勒索浪潮下的“倖存者”

案例A華東某醫院

去年6月,華東某地多家醫院出現集中感染勒索病毒事件,駭客團隊多次透過社會工程、暴力破解等方式進行針對性地入侵。一時間,醫院裡電腦接連被感染,不少聯網裝置當機,掛號、繳費、取號等常規業務均受到影響。

同一行業之間,往往存在網路互通,病毒如流感般肆虐,引起了某醫院的重視。對此,為加強核心業務系統防禦等級,該院決定選擇美創諾亞防勒索系統,部署在HIS核心業務的Oracle資料庫伺服器上試用,並配置資料庫檔案保護策略。

瓦解勒索病毒突襲,三大真實案例披露美創“諾亞”防毒之路

部署架構

然而,即使該醫院已加強核心業務系統防禦等級,並在Oracle資料庫伺服器上部署美創諾亞防勒索軟體,但仍遭到勒索病毒的猛撲。

6月28日下午,美創技術服務工程師接到該醫院緊急諮詢,稱其HIS核心應用伺服器出現問題,業務無法正常訪問。第一時間,美創技術服務工程師抵達現場,協助運維人員進行排查。

經排查:醫院HIS核心應用伺服器出現問題,業務無法正常訪問。被美創諾亞防勒索軟體透過策略防護的Oracle資料庫檔案完好無損(Oracle資料庫檔案均沒有被加密),中招的恰恰是未部署防禦的HIS核心業務的應用伺服器資料,以及未寫入防禦策略的資料庫伺服器中的普通辦公檔案。

此外,現場人員透過美創諾亞防勒索攻擊日誌查詢功能發現,勒索病毒對被“諾亞”保護Oracle資料庫檔案同樣發起多次攻擊,但美創諾亞防勒索作為最後一道防線,從發現到快速攔截,有效防護住了系統重要檔案,極大的降低了核心業務系統的恢復難度、減少了業務的中斷時間。

美創諾亞防勒索展現的強大病毒防禦能力,也讓客戶開始了一場從被動防禦到主動防禦的全面轉身。目前,該醫院已經將HIS、Lis、Pacs等重要的業務系統,全部透過美創諾亞防勒索進行了整體防護,包括資料庫和辦公檔案,並針對重點應用服務直接開啟美創諾亞防勒索的堡壘模式,從而主動防護已知和未知的勒索病毒,全面防範勒索病毒攻擊,確保資訊系統的高可用和資料安全性。


三次過招,港口不再成為被勒索的“風暴中心”

案例B國內某大型港口

長期以來,港口行業的防禦系統脆弱卻始終是個大問題,而勒索病毒的爆發更是讓這一問題愈加棘手。

為了避免此類事件的發生,某國內大型港口未雨綢繆,多次進行安全防護加固,更是從防刪除、防加密入手,在重要資料伺服器和PC端部署了美創諾亞防勒索系統。

該港口雖然多次進行安全防護加固,但依舊遭到勒索病毒攻擊。在美創諾亞防勒索後臺管理系統,透過攻擊日誌查詢功能發現,駭客對港口共發起了三次攻擊,但屢遭敗退:

瓦解勒索病毒突襲,三大真實案例披露美創“諾亞”防毒之路

確認樣本:勒索病毒

☞ 第一輪:3月23號,駭客利用網路漏洞,透過上傳payload.exe展開自動化攻擊,病毒不停的嘗試對檔案進行加密破壞,但並未成功,美創諾亞防勒索系統第一時間進行攔截並隔離!

☞ 第二輪:4月26號18:00分,駭客攻擊受阻後,開始進行遠端登入客戶伺服器,手工上傳並執行payload.exe,進行“人工投毒”,但被美創諾亞防勒索系統攔截並隔離!

☞ 第三輪:4月26號18:16分,駭客透過DLL注入到正常程式mstsc.exe,並在20:12分管理員遠端登入後觸發該惡意DLL,但在該惡意DLL嘗試刪除被保護的原始檔案時,諾亞防勒索成功攔截相應行為!


病毒持續發酵,“穩準狠”橫掃二次入侵

案例C西南地區某企業

位於西南地區的某企業集團,是集研發、教學、生產、銷售為一體的大型生產製造商,曾先後獲得“國家級高新技術企業”、“中國馳名商標”等榮譽稱號。

為保障業務能持續穩固、安全和高效地執行,近年來先後購置了下一代防火牆、防病毒軟體等安全產品,建立起日臻完善的“安全邊界防護體系”。然而隨著不知名的駭客入侵,企業生產系統的伺服器被勒索加密,造成若干業務線停止運轉,穩若磐石的安全現狀被徹底打破。

該企業第一時間重視了該病毒,並連夜組織安全工程師進行排查,所幸,此次被勒索的資料庫在備份期間被加密,業務系統並未大規模感染。

“為避免再次在陰溝裡翻船”,於是,經過多方考量和篩選,該企業選擇美創諾亞防勒索系統,透過“後臺管理中心+前端代理”的部署方式,重點保護辦公OA、訂單管理等部分業務系統。

瓦解勒索病毒突襲,三大真實案例披露美創“諾亞”防毒之路

諾亞防勒索系統部署方式

然而部署一週後,勒索病毒再次到訪,與美創諾亞防勒索系統狹路相逢。

客戶發現裝了美創諾亞防勒索系統的伺服器正常執行,中招的恰恰是那些沒有安裝諾亞防勒索的伺服器。 其中,財務PC被勒索,導致當月發薪日員工工資無法進行核算及發放,大量報銷等財務表格無法使用。同時資料中心伺服器被加密,關鍵資料面臨丟失的風 險。

為全面防範勒索病毒攻擊,該企業所有伺服器均安裝美創諾亞防勒索產品,從而實現:

1、主動防護已知和未知的勒索病毒,全面防範勒索病毒攻擊,確保資訊系統的高可用和資料安全性。

2、保護Oracle,SQL Server,MySQL,DB2等關鍵資料庫系統在受到勒索病毒入侵時,依然保持正常運轉,在極端情況下最底限保證資料不被破壞,資料不丟失。

3、統一的策略,安全管控各主機,無需額外增加安全管理和人力成本,大大節省了管理上所需花費的開銷。

4、健全安全風險防護機制和積極響應機制,未雨綢繆,提高網路健壯性和抗攻擊能力。

美創諾亞防勒索產品自推出以來,憑藉著獨特的底層白名單技術,優秀的主動防護效果,獲得諸多行業使用者的認可。一朝諾亞,終生免疫!


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69973247/viewspace-2711982/,如需轉載,請註明出處,否則將追究法律責任。

相關文章