跳至主内容

防范勒索软件

本节将指导您如何保护计算机免受勒索软件侵害。

勒索软件是一种恶意程序,旨在通过索要赎金来解除对计算机的访问限制。著名的勒索软件包括CryptoLocker、CryptoWall、WannaCry和Petya。

加密型勒索软件通常会使用随机生成的密钥对(与受感染计算机关联)加密本地文件。公钥会复制到受感染计算机上,而私钥需在规定时间内支付赎金才能获取。若未按时支付,私钥将被威胁删除,导致被锁文件永久无法解密。

最常见的感染途径是通过正规网站的恶意广告进行路过式攻击,但也存在通过染毒下载程序传播的情况。

遵循以下最佳实践可有效限制甚至预防勒索软件感染:

  • 使用持续更新且支持主动扫描的防病毒方案

  • 定期备份文件(本地或云端存储),确保数据损坏时可恢复

  • 遵守网络安全规范:避免访问可疑网站、不点击不明来源邮件中的链接/附件、不在公共聊天室/论坛透露个人信息

  • 启用广告拦截功能和反垃圾邮件过滤器

  • 虚拟化或彻底禁用Flash(因其常被用作感染媒介)

  • 培训员工识别社会工程攻击和鱼叉式钓鱼邮件

  • 启用软件限制策略。系统管理员需通过组策略对象修改注册表,阻止特定位置的可执行文件运行。此功能仅适用于Windows专业版或服务器版。 软件限制策略 选项位于 本地安全策略 编辑器中。点击 新建软件限制策略 按钮(位于 其他规则 下方),应使用以下路径规则并设置 不允许 安全级别:

    - "%username%\\Appdata\\Roaming\\*.exe"
          - "%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\.*exe"
          - C:\\\*.exe
          - "%temp%\\*.exe"
          - "%userprofile%\\Start Menu\\Programs\\Startup\\*.exe”
          - "%userprofile%\\*.exe”
          - "%username%\\Appdata\\*.exe”
          - "%username%\\Appdata\\Local\\*.exe”
          - "%username%\\Application Data\\*.exe”
          - "%username%\\Application Data\\Microsoft\\*.exe”
          - "%username%\\Local Settings\\Application Data\\*.exe”
    9025_1.png
  • 通过对WAN IP地址进行端口扫描,识别暴露在外的网络系统。确定哪些网络系统在这些暴露端口上启用了端口转发。

  • 加固以下网络协议:

    • SSH :不应授予root访问权限,且应通过证书而非用户名进行认证。仅允许一至两名管理员使用SSH。

    • FTP :避免使用存在漏洞的FTP服务器。避免以 匿名 用户身份且不输入密码登录。

    • RDPSMB :禁用默认用户账户(如 AdminAdministrator ),仅允许有限数量的用户连接。

    • VNC :不要使用VNC进行远程桌面连接。

    • HTTP :

      • 不要使用弱密码或默认凭据。

      • 定期扫描已安装的Web服务(Django、Python、Java、PHP、WordPress)是否存在漏洞。

      • 确保用户无权更改网站的任何设置。

  • 检查物联网设备或其他网络设备(如监控摄像头、NAS服务器、路由器)是否存在漏洞,包括弱密码、易受攻击或过时的软件、脆弱的网络协议。

  • 在全公司范围内强制实施双因素认证(2FA),包括操作系统。

  • 持续监控网络日志中的外部连接请求,并在防火墙中拦截这些IP地址。

  • 用户应仅能访问其所需的资源。授予资源写入权限时需特别谨慎。

  • 根据业务需求限制对网络共享文件夹的访问权限。

  • 禁用管理共享。

  • 网络管理员应实时监控系统是否存在可疑行为(如CPU使用率激增)。

  • 阻止对 wevtutil.exevssadmin 的访问,防止用户删除系统日志或系统备份。

实施针对勒索软件的主动防护措施

采取以下主动防护措施: 拦截 , 拒绝 清除 (位于 GravityZone > 策略 中)以防范现代威胁。

下方列出需启用的模块清单。由于策略中部分模块/功能默认未启用,请务必手动启用并保存设置。

注意

部分模块可能不包含在您当前配置中。

  1. 前往 反恶意软件 > 执行时 并按照以下步骤操作:

    1. 启用 基于云的威胁检测 , 高级威胁控制 , 无文件攻击防护 勒索软件缓解 模块。

    2. 防篡改 中将默认操作设置为 拒绝访问 .

    3. 超级检测 中确保 操作 设置为除 仅报告 .

  2. 前往 沙箱分析器 并启用 从托管端点自动提交样本 .

    1. 修复操作 部分,请确保在 默认操作 下拉菜单中选择 修复 移至隔离区 操作已勾选。

  3. 启用 防火墙 模块。

  4. 前往 网络防护 并按以下步骤操作:

    1. 常规 部分启用 拦截加密流量 , 扫描HTTPS 扫描RDP 选项。

    2. 网页防护 部分,进入 反钓鱼 模块并将 可疑网页的默认操作 设为 阻止 .

    3. 启用 网络流量扫描 模块。

    4. 网络攻击 部分中,转到ATT&CK技术并将所有操作设置为 阻止 .

  5. 启用 事件传感器 模块。

联系 Bitdefender企业支持 以应对勒索软件感染

若您在遭受勒索软件攻击后需要文件恢复协助,可联系 Bitdefender企业支持 .

Bitdefender 将进行分析,识别勒索软件变种,并尝试为您提供解密工具。

请注意,针对特定勒索软件亚型开发解密工具通常耗时较长且成功率较低。但若我们成功开发,将确保第一时间发布于 Bitdefender 实验室 页面。

为尽快开展有效调查,请提供以下信息:

  • BDSysLog 。了解如何创建 Bitdefender 系统日志 此处 .

  • 支持工具日志 。了解如何创建支持工具日志 此处 .

  • 加密后生成的 勒索信。通常为.txt文件。

  • Windows事件日志 。这些日志位于 C:\Windows\System32\Winevt\Logs .

  • 若干加密样本 。如有可能,请提供加密与未加密的成对文件。

  • 攻击发生的 预估日期和时间。

  • 其他 您认为相关的攻击信息。

建议

在我们的反恶意软件团队恢复加密文件期间,您应从备份中还原基础设施内的系统。

遭受攻击后请立即执行以下应急措施:

  • 更改用户密码。

  • 将非必需的管理账户降级为普通账户。

  • 禁用管理共享。

  • 仅允许需要远程访问的终端使用RDP。

若我们能成功恢复加密文件,您需要:

  • 还原整个基础设施,同时保留加密文件和勒索信的原始位置以便运行解密工具。

  • 通过将加密文件和勒索信移至备份来还原操作系统,以便我们在备份环境中运行解密工具。

若最终无法恢复加密文件,您应从备份中还原系统基础设施。

遭遇勒索软件攻击时可采取的其他措施
  • 若网络中某台虚拟机受感染且攻击持续进行,需立即隔离该虚拟机、暂停其运行、关机或强制用户登出。

  • 需特别留意勒索软件攻击的典型特征:相关进程会持续占用大量CPU资源。

  • 密切监控网络用户行为,攻击者冒充的用户账户会出现异常活动。

  • 可配合勒索软件防护工具部署定制应用程序,该程序将实现以下功能:

    • 当进程占用超过70%的CPU资源时自动关闭系统。

    • 向IT管理员发送CPU过载警报,包含占用资源的应用程序名称及所属虚拟机信息。

    • 当防护产品失效时自动关闭系统(包括:程序未在该设备运行/安全内容更新超2小时未执行/主进程 epsecurityservice.exe 未正常运行)。

    • 仅允许部分常用应用程序执行,阻止其他所有程序运行。