勒索病毒是一种极具传播性、破坏性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。近期,勒索病毒攻击形势更加严峻,已经对全球能源、金融等领域重要企业造成严重影响。由于勒索病毒加密信息难以恢复、攻击来源难以追踪,攻击直接影响与生产生活相关信息系统的正常运转,勒索病毒对现实世界威胁加剧,已成为全球广泛关注的网络安全难题。
勒索病毒威胁已经成为当前最受关注的网络安全风险之一。而结合信息窃取和泄露的二次勒索模式,使得勒索病毒的危害进一步加深。针对个人、企业、政府机关、各类机构的攻 击层出不穷,在勒索病毒威胁面前,没有人能够置身事外。在勒索病毒处置中,如能及时正 确处置,可有效降低勒索病毒带来的损失,避免病毒影响进一步扩散
2021 年上半年,国际方面,统计全球公开披露的勒索病毒攻击事件 1200 余起,与 2020 年全年披露的勒索病毒攻击事件数量基本持平;国内方面,国家工业互联网安全态势感知与风险预警平台监测发现勒索病毒恶意域名的访问量5.05 万次,同比增长超过 10 倍,其中,截至2021年第二季度勒索病毒恶意域名访问量如图下图所示。

典型勒索病毒包括文件加密、数据窃取、磁盘加密等类型,攻击者主要通过钓鱼邮件、网页挂马等形式传播勒索病毒,或利用漏洞、远程桌面入侵等发起攻击,植入勒索病毒并实施勒索行为。
1.文件加密类勒索病毒 该类勒索病毒以 RSA、AES 等多种加密算法对用户文件进行加密,并以此索要赎金,一旦感染,极难恢复文件。该类勒索病毒以 WannaCry 为代表,自2017 年全球大规模爆发以来,其通过加密算法加密文件,并利用暗网通信回传解密密钥、要求支付加密货币赎金等隐蔽真实身份的勒索病毒攻击模式引起攻击者的广泛模仿,文件加密类已经成为当前勒索病毒的主要类型。
2.数据窃取类勒索病毒 该类勒索病毒与文件加密类勒索病毒类似,通常采用多种加密算法加密用户数据,一旦感染,同样极难进行数据恢复,但在勒索环节,攻击者通过甄别和窃取用户重要数据,以公开重要数据胁迫用户支付勒索赎金。据统计,截至 2021 年 5 月,疑似 Conti 勒索病毒已经攻击并感染全球政府部门、重点企业等 300 余家单位,窃取并公开大量数据。
3.系统加密类勒索病毒 该类勒索病毒同样通过各类加密算法对系统磁盘主引导记录、卷引导记录等进行加密,阻止用户访问磁盘,影响用户设备的正常启动和使用,并向用户勒索赎金,甚至对全部磁盘数据进行加密,一旦感染,同样难以进行数据恢复。例如,2016 年首次发现的 Petya 勒索病毒,对攻击对象全部数据进行加密的同时,以病毒内嵌的主引导记录代码覆盖磁盘扇区,直接导致设备无法正常启动。
4.屏幕锁定类勒索病毒 该类勒索病毒对用户设备屏幕进行锁定,通常以全屏形式呈现涵盖勒索信息的图像,导致用户无法登录和使用设备,或伪装成系统出现蓝屏错误等,进而勒索赎金,但该类勒索病毒未对用户数据进行加密,具备数据恢复的可能。例如,WinLock 勒索病毒通过禁用 Windows 系统关键组件,锁定用户设备屏幕,要求用户通过短信付费的方式支付勒索赎金
1.利用安全漏洞传播 攻击者利用弱口令、远程代码执行等网络产品安全漏洞,攻击入侵用户内部网络,获取管理员权限,进而主动传播勒索病毒。目前,攻击者通常利用已公开且已发布补丁的漏洞,通过扫描发现未及时修补漏洞的设备,利用漏洞攻击入侵并部署勒索病毒,实施勒索行为。
2.利用钓鱼邮件传播 攻击者将勒索病毒内嵌至钓鱼邮件的文档、图片等附件中,或将勒索病毒恶意链接写入钓鱼邮件正文中,通过网络钓鱼攻击传播勒索病毒。一旦用户打开邮件附件,或点击恶意链接,勒索病毒将自动加载、安装和运行,实现实施勒索病毒攻击的目的。
3.利用网站挂马传播 攻击者通过网络攻击网站,以在网站植入恶意代码的方式挂马,或通过主动搭建包含恶意代码的网站,诱导用户访问网站并触发恶意代码,劫持用户当前访问页面至勒索病毒下载链接并执行,进而向用户设备植入勒索病毒。
4.利用移动介质传播 攻击者通过隐藏 U 盘、移动硬盘等移动存储介质原有文件,创建与移动存储介质盘符、图标等相同的快捷方式,一旦用户点击,自动运行勒索病毒,或运行专门用于收集和回传设备信息的木马程序,便于未来实施针对性的勒索病毒攻击行为。
5.利用软件供应链传播 攻击者利用软件供应商与软件用户间的信任关系,通过攻击入侵软件供应商相关服务器设备,利用软件供应链分发、更新等机制,在合法软件正常传播、升级等过程中,对合法软件进行劫持或篡改,规避用户网络安全防护机制,传播勒索病毒。
6.利用远程桌面入侵传播 攻击者通常利用弱口令、暴力破解等方式获取攻击目标服务器远程登录用户名和密码,进而通过远程桌面协议登录服务器并植入勒索病毒。同时,攻击者一旦成功登录服务器,获得服务器控制权限,可以服务器为攻击跳板,在用户内部网络进一步传播勒索病毒。
结合近期攻击事件,勒索病毒攻击主要在攻击目标、攻击手段等方面呈现新特点,同时攻击者开始构建精准复杂的攻击链,发起勒索病毒攻击。
1.瞄准行业重要信息系统,定向实施勒索病毒攻击。攻击者瞄准能源、医疗等承载重要数据资源的行业信息系统作为勒索病毒攻击“高价值”目标,摒弃传统利用钓鱼邮件、网页挂马等“广散网”无特定目标的勒索病毒传播模式,向涵盖探测侦察、攻击入侵、病毒植入等的精准化勒索病毒攻击链转变,如嗅探网络发现攻击入口、利用漏洞攻击入侵等,针对行业重要信息系统发起定向攻击,植入勒索病毒并勒索超高额赎金。
2.佯装勒索病毒攻击,掩盖真实网络攻击意图。攻击者通过甄别重点攻击目标,假装加密数据文件并实施勒索,利用勒索病毒遍历系统文件、覆盖系统引导目录,以及类后门木马的功能,佯装实施勒索病毒攻击,隐藏其窃取敏感信息、破坏信息系统等的真实攻击意图。据披露,在 Agrius、Pay2Key等黑客组织的攻击活动中,被认为假装加密数据并勒索赎金,掩盖其直接破坏信息系统的攻击行为。
3.针对工控系统专门开发勒索病毒,工业企业面临攻击风险加剧。攻击者通过集成工控系统软硬件漏洞,或内嵌强制中止实时监控、数据采集等工业领域常用系统的恶意功能,开发和升级形成 Cring、EKANS 等具备专门感染工控系统能力的勒索病毒,针对工业企业实施攻击,引发企业生产线、业务线停工停产的严重影响。此外,通过攻击入侵投递和植入REvil、DarkSide 等典型勒索病毒,同样存在利用勒索病毒攻击工业企业的可能。
4.漏洞利用仍是攻击主要手段,引发勒索病毒传播一点突破、全面扩散。攻击者主要利用已公布漏洞,通过漏洞扫描、端口扫描等方式主动发现未及时修补漏洞的设备,利用漏洞“一点突破”网络安全防线,实施远程攻击入侵,并在攻击目标内部网络横向移动,扩大勒索病毒感染范围,实施勒索行为。
5.以虚拟化环境作为攻击跳板,双向渗透传播勒索病毒。勒索病毒攻击开始以虚拟化环境为通道,通过感染虚拟机、虚拟云服务器等,强制中止虚拟化进程,或利用虚拟化产品漏洞、虚拟云服务器配置缺陷等,实现虚拟化环境的“逃逸”,进而向用户和网络“双向渗透”传播勒索病毒。
6.经济利益驱动运作模式升级,初步形成勒索病毒黑产链条。部分勒索病毒攻击团伙开发形成“勒索病毒即服务”,面向团伙“会员”提供“开箱即用”的勒索病毒攻击服务,如购买勒索病毒程序、靶标系统访问权限,或订购针对特定目标的勒索病毒攻击服务等。同时,在病毒开发、攻击入侵等环节招募“合作伙伴”,“分工协作”增加勒索病毒攻击成功率。据披露,REvil 勒索病毒攻击团伙负责开发病毒、勒索谈判、赎金分成等,其“合作伙伴”负责入侵目标网络等。
聚焦勒索病毒攻击链,近期勒索病毒攻击团伙在成功实施网络攻击入侵的基础上,植入勒索病毒并实施勒索行为,其典型攻击流程主要包括探测侦察、攻击入侵、病毒 勒索病毒安全防护手册植入、实施勒索 4 个阶段。
攻击者通过主动扫描、网络钓鱼以及在暗网黑市购买等方式,收集攻击目标的网络信息、身份信息、主机信息、组织信息等,为实施针对性、定向化的勒索病毒攻击打下基础。
攻击者通过漏洞扫描、网络嗅探等方式,发现攻击目标网络和系统存在的安全隐患,形成网络攻击的突破口。此外,参照勒索病毒典型传播方式,攻击者同样可利用网站挂马、钓鱼邮件等方式传播勒索病毒。
根据发现的远程桌面弱口令、在网信息系统漏洞等网络攻击突破口,部署相应的网络攻击资源,如 MetaSploit、CobaltStrike、RDP Over Tor 等网络攻击工具。
采用合适的网络攻击工具,通过软件供应链攻击、远程桌面入侵等方式,获取攻击目标网络和系统的访问权限,并通过使用特权账户、修改域策略设置等方式提升自身权限,攻击入侵组织内部网络。
攻击者通过恶意脚本、动态链接库 DLL 等部署勒索病毒,并劫持系统执行流程、修改注册表、混淆文件信息等方式规避安全软件检测功能,确保勒索病毒成功植入并发挥作用。
攻击者在已经入侵内部网络的情况下,通过实施内部鱼叉式网络钓鱼、利用文件共享协议等方式在攻击目标内部网络横向移动,或利用勒索病毒本身类蠕虫的功能,进一步扩大勒索病毒感染范围和攻击影响。
攻击者通过运行勒索病毒,加密图像、视频、音频、文本等文件以及关键系统文件、磁盘引导记录等,同时根据攻击目标类型,回传发现的敏感、重要的文件和数据,便于对攻击目标进行勒索。
攻击者通过加载勒索信息,胁迫攻击目标支付勒索赎金。通常勒索信息包括通过暗网论坛与攻击者的联系方式、以加密货币支付赎金的钱包地址、支付赎金获取解密工具的方式等。
由于不同的安全防护措施在勒索病毒攻击的不同阶段发挥不同程度的作用,通过梳理勒索病毒典型安全防护措施,按照核心防护措施(●)、重要防护措施(◎)、一般防护措施(○),与勒索病毒攻击的 4 个阶段形成映射关系,构建形成勒索病毒攻击安全防护框架。建议用户根据自身情况,选择恰当的防护措施,防范化解勒索病毒攻击风险。
1.核心防护措施 该类措施在特定勒索病毒攻击阶段发挥核心防护作用,有效阻断勒索病毒攻击行为或全面消除
勒索病毒攻击引发的特定影响等。例如,数据备份、数据恢复主要针对勒索病毒攻击实施勒索的阶段,通过攻击前备份数据、攻击后恢复数据,消除由于勒索病毒加密、窃取数据,引发数据丢失,甚至是业务中断等方面的攻击影响。
2.重要防护措施 该类措施在特定勒索病毒攻击阶段发挥重要防护作用,但与核心防护措施相比,未能发挥全面防范应对勒索病毒攻击的效果。例如,采取恰当的安全管理措施,如严格的网络隔离、访问控制等,在攻击者获取访问权限实施攻击入侵方面发挥核心防护作用,但在侦察探测的收集基础信息攻击阶段,攻击者可能采取主动网络探测、暗网黑市购买等多种方式,安全管理在该阶段未能发挥全面防范应对的效果,发挥重要防护作用。
3.一般防护措施 该类措施在特定勒索病毒攻击阶段发挥一般的防护作用,但与核心防护措施和重要防护措施相比,仅能在一定程度上发挥防范应对勒索病毒攻击的效果。例如,制定应急预案主要针对攻击者已经开始实施勒索病毒攻击,明确应急处置机制、流程等,在已经发现遭受勒索病毒攻击的情况,启动预案并采取措施应对攻击风险,但在勒索病毒攻击发生前,安全防护措施主要以事前防范为主,因此制定应急预案在攻击者正式实施攻击前发挥一般防护作用

按照勒索病毒攻击“事前、事中、事后”三个阶段,从管理、技术两个方面防范化解攻击风险,典型勒索病毒攻击安全防护措施和实操主要包括以下几个方面
(1)制定网络安全应急预案 建立内部涵盖勒索病毒攻击等网络安全突发事件的应急组织体系和管理机制,加强勒索病毒攻击应对统筹管理,明确工作原则、职责分工、应急流程、关键措施等。一旦发生勒索病毒攻击事件,立即启动内部网络安全应急预案,并按照预案要求及时开展应急处置工作,确保有效控制、减轻、消除勒索病毒攻击影响。
(2)加强组织内部网络安全管理 在网络隔离、资产管理等方面采取措施,如进行物理和逻辑的网络隔离、及时更新杀毒软件和漏洞补丁、避免关键信息系统在互联网上暴露、与供应商签订协议明确安全责任和义务、评审供应商提供服务情况等。
(3)部署专业网络安全产品 在终端侧、网络侧等部署网络安全产品,并日常排查设备告警情况。例如,在终端侧,安装具有主动防御功能的安全软件,不随意退出安全软件、关闭防护功能、执行放行操作等,并设立应用软件白名单,及时保持白名单的准确性、完整性、实时性;在网络侧,部署流量监测、阻断等类型的网络安全设备,加强针对勒索病毒攻击威胁的监测、溯源等。
(4)加强用户网络安全意识 以培训、演练等提高网络安全意识,在用户层面切断勒索病毒传播的入口。例如,在文件方面,不点击来源不明的邮件附件、打开邮件附件前进行安全查杀等;在网站方面,不从不明网站下载软件等;在外接设备方面,不混用工作和私人的外接设备、关闭移动存储设备自动播放功能并定期进行安全查杀等。
(5)做好重要数据备份工作 根据文件和数据的重要程度分类分级进行存储和备份,如主动加密存储重要、敏感的数据和文件,防范利用勒索病毒的双重或多重勒索行为。明确数据备份的范围、内容、周期等,定期采取本地备份、异地备份、云端备份等多种方式进行数据备份,增加遭受勒索病毒攻击且数据文件加密、损坏、丢失等情况下恢复数据的可能。
数据分级分类策略:在理清组织内部数据资产全貌的基础上,根据数据对组织重要程度、数据本身属性等,采取分级分类的方式存储和备份数据。如按照公开、内部、秘密数据,或根据数据对应的不同业务类型,对数据进行存储和备份。
敏感数据加密存储:对关键数据、敏感数据和文件进行加密存储,如利用加密工具、加密系统、加密硬件等方式,对存储数据的硬件设备进行全盘加密或对存储数据的扇区进行加密、将数据文件加密存储至硬件设备、在数据传输中进行加密等。
定期进行数据备份:采取实时备份、定时备份等方式对数据进行备份。如在存储设备发生传输、接收等数据变化时进行同步或异步实时备份,设置明确数据备份时间定时进行数据备份,或通过设置数据存储目录变化、应用操作结束等数据备份触发条件进行数据备份。
(1)隔离勒索病毒感染设备 确认遭受勒索病毒攻击后,应采取断网、关机等方式隔离感染设备。其中,可采取拔掉设备网线、禁用设备网卡、关闭无线网络等方式断网,防止勒索病毒通过感染设备自动连接的网络在内部传播并进一步感染其他设备。
(2)排查勒索病毒感染范围 在已经隔离感染设备的情况下,对数据备份、网络分布、信息泄露等情况进行排查,并检查核心业务是否遭受攻击影响。对于感染情况不明的设备,应提前进行磁盘备份,在隔离网内现场或线上排查,避免启动设备时因残留勒索病毒再次感染。
(3)研判勒索病毒攻击事件 通过感染的勒索病毒勒索信息、加密文件、桌面背景、可疑样本、弹窗信息等借助工具对勒索病毒进行分析,或求助网络安全专业人员对勒索病毒感染时间、传播方法、感染种类等进行排查,确定感染的勒索病毒类型,便于尝试进行病毒破解等。
(4)尝试进行勒索病毒破解 在确定勒索病毒类型的基础上,尝试利用勒索病毒本身加密特性、流程等破解,进而恢复遭到加密的全部或部分数据,如针对已经公布私钥、以文件大小作为密钥等的部分勒索病毒尝试进行破解。其中,病毒破解技术专业性极高,可联系网络安全企业寻求协助。
(1)利用备份数据进行恢复 根据遭受勒索病毒攻击影响相关设备数据备份的情况,按照数据恢复要求、备份日志,衡量数据恢复时间成本、数据重要程度,确认数据恢复范围、顺序及备份数据版本,利用离线、异地、云端等备份数据恢复。
(2)更新网络安全管理措施 根据勒索病毒攻击事件暴露出的问题,针对性修订完善网络安全管理制度,做好攻击预警和处置,同时对攻击事件进行复盘,并更新网络安全突发事件应急预案,进一步落实网络安全责任。
(3)加强网络安全隐患修补 在消除勒索病毒攻击影响的情况下,开展网络安全隐患排查和修补。例如,在权限管理方面,重点排查弱口令、账户权限、口令更新和共用等问题;在漏洞修补方面,及时更新系统、软件、硬件等漏洞补丁。
(4)恢复感染设备正常使用 感染勒索病毒设备再次投入使用的,在采取磁盘格式化、系统重装、删除可疑文件和程序、消除勒索信息和加密文件等措施的情况下,避免二次感染勒索病毒,再恢复设备正常使用。
磁盘格式化:在确保勒索病毒无法进行隐藏、再次执行等情况下,进行磁盘格式化。由于部分勒索病毒对系统主引导记录进行篡改,将勒索病毒自身移动至系统磁盘中隐藏,实现持久化的驻留,无法对操作系统磁盘进行格式化,应将勒索病毒进程终止,删除样本母体、衍生物、添加的注册表项及启动项,确保系统磁盘中不存在勒索病毒,且勒索病毒无法再次执行,避免再次感染勒索病毒。删除可疑文件和程序:删除可疑文件和程序前,应终止勒索病毒进程,避免出现进程占用,导致无法删除。部分勒索病毒将自身名字修改为系统进程,可使用安全软件、专杀工具等查看当前系统程序的使用情况,避免终止进程错误
导致系统无法正常运行,同时可使用安全软件病毒查杀功能查找并删除隐藏在系统中的可疑文件和程序。部分勒索病毒执行中,将自身文件属性设置为隐藏或移动至临时目录、启动项目录或系统根目录下,同时,在注册表添加启动项,实现开机启动功能,达到持久化驻留的目的,可将文件隐藏属性打开,移除可疑文件和程序,删除其添加的注册表项,确保设备重启无再次勒索情况。
消除勒索信息和加密文件:根据勒索病毒感染、数据文件恢复等情况,选择恰当的措施,消除勒索信息和加密文件。例如,已经通过病毒破解、数据恢复等恢复加密文件,可直接删除被加密文件;无法对加密文件进行解密,且被加密文件具有一定的重要性,可对加密文件进行备份保存,以便于未来利用解密工具等恢复加密文件,备份工作完成可直接删除加密文件。
可以到 360 勒索病毒搜索引擎查询所感染勒索病毒家族近况。支持输入后缀、黑客邮箱等关键词查询,也支持上传被加密文件或黑客留下的勒索提示信息进行查询。若查询结果显示可解,可通过No More Ransom下载解密工具,进行解密
如果查询结果提示“暂时无法解密”,说明业界已对该家族进行过研究,但是暂时没有找到技术破解的方案。目前暂不提供技术破解以外的其他形式解密服务,也没有可以推荐的第三方服务商。若您认为确有必要寻求付费解密,可自行联系黑客付费购买密钥,或通过联系第三方购买相关服务。
重要说明:第三方服务商所提供的解密方案为中介性质服务,代替用户与黑客取得联系并操作后续的付费、解密流程,本质上并不具备技术破解能力。
首先,我们不推荐任何形式的交付赎金行为。若您执意要购买密钥,我们建议应注意以
下几点:
不建议直接向黑客付款。直接向黑客付款存在很大风险:
若必须向黑客付款,可在支付前先向黑客发送 1 到 2 个被加密文件,确认能解密成功后再确定是否付款。
通过淘宝、搜索引擎或其它方式联系到的解密服务商,正式开展解密工作前一定要签订合同,明确解密不成功是否需要付款等问题,必要时可要求上门服务。
不要咨询过多第三方商家。因为第三方大多都是去找黑客购买密钥。过多的联系第三方商家,会造成黑客收到多次关于你设备的咨询,这可能导致黑客觉察到你对数据恢复有强烈需求,从而提高赎金。
不要过度描述自己文件的重要性或自身的经济实力,这可能会造成解密商或黑客提高佣金或赎金要求。
少部分勒索病毒由于其加密文件所使用的方式问题,导致有机会通过数据恢复软件找回部分文件。但目前多数勒索病毒加密后的文件并不能直接找回。此外,很多勒索病毒加密文件时为了保证效率,只加密文件头部固定大小的数据,所以部分数据库有机会通过数据修复的方法进行恢复。但该方法并不能保证能 100%修复,可能仍有部分数据丢失,其它格式的文件通过该方法恢复的机会则很小。
理论上病毒代码可以带有任意形式的恶意功能,因此无法保证特定一款勒索病毒不具有传播性。但就目前实际捕获到的勒索病毒来看,更多的勒索病毒自身并不具备自主传播的特征(WannaCry 是个例外)。然而这并不代表其不会影响到局域网内的其他机器,受影响的机器会有如下几类情形。
也可通过计算机管理查看:

对于自行添加的共享文件夹,可以调整权限,如果没有使用需求的,可以直接关闭共享。
勒索病毒受害者经常在发现中毒后第一时间会使用杀毒软件进行查杀,但杀毒软件却没有查杀到可疑文件,这种现象很常见,也有很多种可能情况:
大部分情况下,勒索病毒在加密完文件后便会自删除,留下被加密的文件,而被加密文件不带毒。
黑客将勒索提示信息写入到开机启动项,用户关机重启后会弹出勒索窗口,那是黑客留下的勒索提示信息文档,用来指导用户如何联系他们支付赎金恢复文件。一般只是文档,本身并不具备加密功能,也不是病毒。
本机并非被勒索病毒直接感染机器,仅因和中毒机器进行了文件共享导致共享文件夹被加密。这种勒索病毒程序是在其它设备中的,当然计算机中没有病毒。
大部分黑客在投毒之前会先尝试拿到内网中更多机器的权限,手段不限,常见手段如下:
包括远程桌面弱口令、数据库弱口令、tomcat 弱口令、共享文件夹弱口令等等。
如永恒之蓝相关漏洞、java 漏洞、weblogic 漏洞、泛微 OA 漏洞等等。
中毒机器所在内网种存在部分机器设置了共享文件夹,并且未设置访问权限,导致中毒机器能直接访问到该机器的文件,从而导致文件被加密。因此,内网中中毒机器应及时断网,找到中毒原因后再做处理。同时应立即修改内网中所有机器的密码,因为黑客登录用户机器后都会尝试收集内网中其他机器的口令。
插入 U 盘,U 盘中的文件被加密了,说明勒索病毒还在系统中运行。需要结束掉该勒索病毒。被加密的文件本身不带病毒。只需防范好 U 盘蠕虫的运行,就可以放心备份到其他地方。