黑客入侵加密企业所有服务器,嚣张留言勒索9.5比特币
字数 1573 2025-08-18 11:37:15
企业服务器勒索攻击分析与防御指南
一、事件概述
某企业遭遇定向勒索攻击,黑客组织通过入侵Web服务器渗透内网,利用BestCrypt Volume Encryption软件加密多台服务器磁盘,勒索金额高达9.5比特币(约40万人民币)。攻击特点包括:
- 定向攻击企业而非自动传播
- 使用专业加密软件而非自制勒索病毒
- 勒索金额异常高昂
- 黑客组织威胁不支付赎金将进行数据破坏
二、攻击路径分析
1. 初始入侵阶段
- 入口点:企业官网Web服务器
- 入侵方式:弱口令爆破攻击
- 内网渗透:Web服务器与企业内网相通,成为跳板
2. 横向移动工具
黑客在被入侵服务器上留下以下工具包:
- PCHunter:用于结束安全软件进程
- ms16-032hh.exe:本地提权工具(利用MS16-032漏洞)
- demo.exe:PlugX RAT远控木马
- m32.exe:密码抓取工具(Mimikatz变种)
- Hscan:内网扫描器
3. PlugX RAT木马分析
攻击模块为PlugX家族木马(也称KORPLUG/SOGU/DestroyRAT),特点:
- 白利用技术:使用合法签名程序iusb3mon.exe作为载体
- 模块组成:
- iusb3mon.dll(劫持DLL)
- iusb3mon.hlp(加密的恶意代码)
- 执行流程:
- 释放到ProgramData\WS目录并设置隐藏属性
- 自定义解密算法(与0x63执行相减、异或、相加)
- 通过Process Hollowing注入svchost.exe进程
- 连接C&C服务器(sunshine5.3-a.net)
4. 加密阶段
- 加密工具:BestCrypt Volume Encryption(专业磁盘加密软件)
- 优势:
- 降低开发成本
- 解密难度高于自制勒索软件
- 规避安全软件检测
- 加密范围:除C盘外的所有磁盘分区
三、勒索信息分析
- 赎金金额:9.5比特币(远高于常见的1-2比特币)
- 威胁内容:
- 声称是专业黑客组织而非自动传播的勒索病毒
- 威胁2-3天内不回复将采取破坏行动
- 举例曾删除某企业100台虚拟服务器
- "售后服务":
- 承诺支付后可成功解密
- 提供调试数据库和代码错误服务
四、防御建议
1. 基础安全措施
- 端口管理:关闭所有不必要的端口
- 密码策略:
- 禁用弱密码(如admin/123456等)
- 不同服务器使用不同密码
- 网络隔离:将对外服务器与内网隔离
- 访问控制:重要系统仅允许授权IP访问
2. 系统加固
- 漏洞管理:及时修复高危漏洞(如MS16-032)
- 安全基线:
- 参考《Windows服务器安全加固方案》
- 参考《Windows个人机器加固方案》
- 安全软件:部署具备勒索防护功能的终端安全产品
3. 数据保护
- 备份策略:
- 定期备份重要数据
- 采用3-2-1原则(3份备份,2种介质,1份离线)
- 加密保护:对敏感数据预先加密
4. 高级防护
- WAF部署:使用腾讯云网站管家等专业WAF产品
- Web入侵防护
- 0day漏洞虚拟补丁
- 恶意访问惩罚
- 防篡改保护
五、IOC指标
- C&C地址:
- sunshine5.3-a.net
- 1.199.31.208
- 91.247.38.61
- 文件MD5:
- 9e076d918a023160180523c634300b1f
- d1b7f4594003556d620dfb536549dc92
- 05fad2e77c6c03b2ca2597af9ee63dd4
- 717214f646d30da16d7c07eaf11c101d
六、事件响应建议
- 立即隔离受感染系统
- 保留所有日志证据
- 评估备份可用性
- 联系专业安全团队协助
- 谨慎评估支付赎金的风险(无法保证解密且可能助长犯罪)
通过全面实施以上防御措施,企业可显著降低遭遇类似定向勒索攻击的风险。