方案&案例
Scheme & Case
方案&案例
Scheme & Case
近日,某公司安裝部署“火絨終端安全管理系統(tǒng)1.0”(以下簡稱“火絨企業(yè)版”)后,通過火絨日志發(fā)現(xiàn)大量攔截病毒記錄,向火絨求助?;鸾q工程師遠程分析日志后發(fā)現(xiàn),該公司服務器近期頻繁遭到黑客入侵,企圖運行勒索病毒,但均被火絨攔截。隨后,火絨工程師在幫助用戶做全面排查過程中又發(fā)現(xiàn)了木馬病毒,經(jīng)查看該病毒入侵日期在部署“火絨企業(yè)版“之前,推測該公司在此前還曾遭遇過黑客入侵,得到用戶確認。最終,火絨工程師指導該公司使用“火絨企業(yè)版”下發(fā)“全盤查殺“命令后清理了服務器中殘留的病毒,徹底解決了黑客入侵的問題。
相關病毒
某公司在“火絨企業(yè)版”中心日志中發(fā)現(xiàn)服務器上有大量攔截日志,聯(lián)系火絨工程師進行排查。查看后發(fā)現(xiàn),有黑客在該公司服務器中實施勒索攻擊,被火絨成功攔截。
被火絨攔截的黑客入侵時間為9月份。黑客使用的賬戶為域管理員賬戶,此賬戶密碼已經(jīng)泄露。黑客曾試圖執(zhí)行上傳到用戶服務器的滲透腳本、黑客工具、勒索病毒均被火絨文件實時監(jiān)控攔截,并在中心日志中記錄。
因為用戶使用火絨設置了管理員密碼,黑客無法退出火絨保護,更無法繞過火絨文件監(jiān)控的查殺,最終只得放棄勒索。用戶企業(yè)數(shù)據(jù)安全和業(yè)務均未受到此次攻擊影響。對于用戶已經(jīng)泄露的賬戶和密碼火絨工程師也給予了相應的安全建議。
值得注意的是,在火絨工程師處理的多起企業(yè)被入侵事件中,因為管理員密碼泄露和被暴力破解導致的事件占據(jù)很大比例,可見大部分企業(yè)管理員對高權限賬戶密碼的使用存在問題。這也是該公司9月份安全事件的主要問題。
隨后火絨工程師指導用戶全網(wǎng)部署火絨終端,在使用“火絨企業(yè)版”進行全盤安全檢測時發(fā)現(xiàn)服務器中存在木馬病毒,根據(jù)文件創(chuàng)建時間推斷早在5月份(未部署“火絨企業(yè)版“)就已經(jīng)有黑客成功入侵過服務器。隨后用戶確認,該公司確實在今年5月曾遭到入侵并感染勒索病毒。
被加密的文件
殘留木馬
這些殘存的木馬病毒會通過共享在內(nèi)網(wǎng)進行傳播,并竊取系統(tǒng)信息等數(shù)據(jù),同時進行弱口令爆破。最終火絨工程師指導該公司對所有部署火絨終端的服務器下發(fā)“全盤查殺“命令清除了殘留的木馬病毒。
如今"黑客入侵+勒索病毒"惡性攻擊事件日漸增多,主要攻擊目標為各大政企單位,一旦攻擊成功將損失慘重。企業(yè)的安全管理員通過定期檢測,設置合理的安全軟件策略,可以很大程度上降低類似安全事故發(fā)生的概率。因此火絨工程師對已經(jīng)部署“火絨企業(yè)版”的企業(yè)有以下安全建議:
1. 在火絨中心內(nèi)對外網(wǎng)、業(yè)務等服務器單獨分組并應用策略,以便后期進行維護,關閉不需要的系統(tǒng)服務、默認共享,并使用火絨"IP協(xié)議控制"功能限制高危端口;
2. 在火絨中心內(nèi),啟用"管理員密碼保護"、"防止終端卸載密碼保護",保證火絨正常運行;
3. 使用火絨"漏洞修復"功能定期安裝補丁,保護終端不受Windows漏洞影響;
4. 員工使用移動設備時,遵循“先查殺,后使用”的原則,避免感染通過移動設備傳播的蠕蟲病毒;
5. Windows與服務賬戶,賬戶密碼需符合密碼安全性要求,不要存在賬戶空口令或弱口令的情況。組策略內(nèi)配置"賬戶鎖定閾值",賬戶登錄失敗次數(shù)過多時鎖定;
6. 對重要數(shù)據(jù)進行異地備份,定期審查火絨與Windows日志,定期下發(fā)查殺任務,發(fā)現(xiàn)異常時,及時聯(lián)系安全公司,對網(wǎng)絡內(nèi)異常進行排查。
7. “火絨企業(yè)版”用戶可以隨時聯(lián)系火絨工程師,獲取更多專業(yè)、有效的防御策略。
掃一掃在手機上閱讀本文章