我的勒索软件事件复盘
Cody Smith* //
作为信息安全专业人员,我们并非对入侵免疫。即使最强大的安全系统也无法弥补用户教育的缺失——这是我在2016年12月得到的惨痛教训。
我的"… !@$#“时刻:
某个周日晚,当我正在清理收件箱时,客户突然来电: “嘿,有空吗?我的文件突然打不开了。” “具体什么情况?” “文件还在原位置,但所有文件都变成白色图标,文件名变成乱码,还带着奇怪的扩展名。” 听到这里我心头一紧:“扩展名是什么?” “好像是.Osiris?我不确定发音…” “…!@#$。”
应急响应:
我立即带上标准应急装备:MacBook Pro、改装成Kali Linux的MacBook Air,以及装有各种工具的多枚U盘。前往现场途中,我已做好最坏准备:
- SOHO网络全面感染
- 多台电脑数据全毁
- 客户流失
但实际情况比预期乐观:仅单台电脑文件被加密(后文详述),网络其他设备安然无恙。究竟发生了什么?让我们从失误和成功两方面分析。
问题根源:
核心失误在于:我未及时教育用户防范近期肆虐网络的钓鱼邮件攻击手段。用户收到伪装成FedEx的钓鱼邮件——巧合的是当天确实有未送达的FedEx包裹。用户下载附件后,在UAC提示输入密码,启用Excel宏,导致勒索软件在本地运行。所幸该变种未横向扩散。
成功防御措施:
-
备份策略
采用三级备份体系:- 每周电脑→本地NAS
- NAS→AWS S3桶(保留1周)
- 自动归档至AWS Glacier
最终通过S3快速恢复了64GB数据
-
网络隔离
用户仅能访问个人专属驱动器,跨账户共享需使用独立认证的特殊驱动器 -
Osiris的缺陷
该勒索软件存在明显漏洞:- 未加密.jpeg/.pdf文件
- 未修改桌面背景
- 仅生成2-3个勒索说明文件
- 使用.htm而非.html扩展名
改进方案:
- 部署本地策略禁止Office宏执行和%Temp%目录运行
- 加强用户钓鱼邮件识别培训
- 定期发送模拟钓鱼邮件测试员工警觉性
给读者的建议:
-
备份验证
定期测试备份可恢复性,确保数据时效性 -
最小权限原则
严格限制网络共享访问权限 -
用户教育
建立持续安全意识培训机制,将用户转化为防御战线
最后请自问:您的网络能经受住此类攻击吗?
*Cody Smith是客座作者,现任性能工程师、网络安全研究员,业余时间喜欢搜集柯基犬图片。