真实案例:利用大数据分析平台迅速发现WannaCry勒索蠕虫攻击

安全 应用安全
WannaCry勒索蠕虫大规模爆发,折射出企业内网依然缺乏高效的安全防护、分析与响应能力--如何在第一时间发现企业内部大量的终端、服务器是否面临安全威胁?本文以真实客户案例为基础,还原如何通过瀚思大数据分析平台迅速发现此次WannaCry勒索蠕虫异常行为并响应处置。

WannaCry勒索蠕虫大规模爆发,折射出企业内网依然缺乏高效的安全防护、分析与响应能力--如何在第一时间发现企业内部大量的终端、服务器是否面临安全威胁?本文以真实客户案例为基础,还原如何通过瀚思大数据分析平台迅速发现此次WannaCry勒索蠕虫异常行为并响应处置。

01.WannaCry勒索蠕虫攻击

自5月12日起,全球爆发大规模勒索软件感染事件,至少100多个国家和地区电脑设备遭受攻击,尤其是国内多个行业内网环境受到严重感染,损失严重。

WannaCry勒索蠕虫是传统的勒索软件与蠕虫病毒的结合体,同时拥有蠕虫的扩散传播和勒索软件的加密文件功能,通过微软MS17-010漏洞(该漏洞的利用程序由方程式组织于4月泄露),针对windows系统终端的445端口进行远程漏洞攻击,攻击成功后携带勒索软件功能的蠕虫病毒会对主机文件进行加密,并扫描网络内其他主机进行传播。

由于该蠕虫利用了近期爆发的Nday远程溢出漏洞,多数内网机器并未及时更新微软于3月发布的漏洞补丁,导致一旦一台主机被感染,会在内网中大规模扩散,传播速度极快,截止目前已造成多个行业的严重损失,其中包括教育、医疗、公安、能源等重要行业机构,不但危害重要文件和数据信息,还可能导致严重的公共安全事件,危及医疗设备、能源系统等。

02.争分夺秒!第一时间定位勒索攻击

某集团客户部署了瀚思企业版(HanSight Enterprise 3.0),从5月13日上午10点开始,HanSight Enterprise 突然发生大量『 自动告警 』,告警名称是“外网主机发起特定端口扫描”,告警级别是『 中危 』。

运维人员立刻进行响应,发现来自于外网的约500个IP地址在对客户网络的端口445进行扫描。所以运维人员立刻在防火墙上配置规则,禁止外网对内网445端口的访问。

但是10分钟后,HanSight Enterprise再次发生『 自动告警 』,告警名称是“内网主机在遭受端口扫描后发起对相同端口的扫描”,告警级别是『 高危 』。

运维人员经过简单分析后,认为在刚才短短的5分钟内,内网已经有电脑被成功攻击并且感染未知病毒,也开始扫描445端口进行传播,所以迫切需要定位到已经感染病毒的机器并且将其断网。利用HanSightEnterprise的云图功能,运维人员快速地定位到5台已经感染病毒的主机,然后对这5台主机立刻关机和断网。

通过设置HanSight Enterprise的仪表盘,监测内网主机向445端口发送数据包的统计和趋势,以验证处置效果,和确认是否有未知感染病毒的机器。在对这5台主机断网后,客户环境内的445端口访问回归正常。

HanSightEnterprise采集日志和流量,实时监控网络异常,利用规则与算法发现可疑威胁,并且进行自动告警,发起响应措施;利用数据模型帮助客户迅速定位发生威胁的机器,以及验证处置效果。在此次针对WannaCry勒索蠕虫攻击的处理中发挥了重要的作用。

03.紧急预防和处置方案

由于该病毒对网络环境的攻击有其独特性:

1. 与外网物理隔离的系统并不能免受攻击,恶意程序进入内网的途径有很多,一旦某台内网机器中招将导致整个网络中的机器遭受严重损失!

2. 边界防火墙阻断了445端口的流量并不能确保内网安全,只要内部机器未打补丁且未关闭445端口都有可能成为被攻击对象。

3. 虽然部分安全厂商已针对该漏洞对安全设备特征库进行了更新,但鉴于大部分企事业单位所部署的安全设备都处于疏于配置管理和更新的状态,因此部署了安全设备并无法有效阻止攻击!

所以建议进行如下预防与处置:

1. 利用HanSight Enterprise查找所有开放445 SMB服务端口的终端和服务器。

2. 目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010;对于微软已停止维护的Windows XP和Windows 2003系统已于5月13日更新漏洞补丁,对应版本的下载地址:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

3. 一旦发现中毒机器,立即断网。

4. 启用并打开“Windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。关闭UDP135、445、137、138、139端口,关闭网络文件共享。

5. 严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。

6. 尽快备份自己电脑中的重要文件资料到存储设备上。

7. 及时更新操作系统和应用程序到最新的版本。

8. 加强电子邮件安全,有效的阻拦掉钓鱼邮件,可以消除很多隐患。

9. 安装正版操作系统、软件等。

【本文为51CTO专栏作者“瀚思 ”的原创稿件,转载请通过作者获取授权】

​戳这里,看该作者更多好文​

责任编辑:武晓燕 来源: 51CTO专栏
相关推荐

2017-05-14 21:40:48

2017-05-19 12:59:21

2014-03-28 09:45:14

科来软件网络分析

2017-05-15 05:54:06

亚信安全WannaCry勒索病毒

2020-07-29 11:35:10

勒索软件黑客网络攻击

2017-05-23 11:50:31

2017-07-22 00:41:27

大数据数据存储

2017-05-13 15:20:51

2012-05-30 11:29:14

Hadoop大数据

2019-11-13 08:00:34

大数据数据分析企业

2012-11-21 09:19:04

2017-05-15 12:00:05

2013-01-18 10:04:33

大数据分析

2011-08-12 11:14:42

大数据数据分析平台架构

2017-05-24 14:15:32

2015-08-24 13:56:10

数据分析

2015-08-14 10:28:09

大数据

2013-06-07 09:00:03

大数据分析大数据网路管理

2024-03-29 11:16:35

大数据大数据分析

2023-08-15 09:50:32

大数据旅游企业
点赞
收藏

51CTO技术栈公众号