取消
搜索历史
热搜词
原创
活动
产业创新
转型理念
ENI专访
当前位置:首页 >文章发布 > 正文
打击 Emotet:来自一线的经验
来源:ENI经济和信息化网  作者: ENI 2019-02-25 10:39:50
使用免费的网络扫描工具取得网络上每一个作用中装置的列表,并将这份列表与安全管理主控台中的名单进行比对。如果发现任何未知装置,请尽快为其安装修补程序并执行最新的端点保护。未知且不安全的电脑,也是 Emotet 躲藏和适应的温床,使情况雪上加霜。

Emotet 是一种恶意软件,专为逃避侦测、深入宿主和自我繁殖而设计。由于不断更新、模组化的多形态设计,以及可经由网络部署大量不同技术来进行蠕虫攻击的能力,该软件很快成为一个动态且不断变形让系统管理员及安全软件疲于奔命的目标。

在它出现五年以来,Emotet 已经从一种木马程序演变成一种非常复杂且能广泛部署其他恶意软件的平台,特别是其他类型的银行木马程序。

Emotet 会随着恶意垃圾邮件活动出现,并为任何愿意付钱的恶意软件提供服务。今年到目前为止,它与 TrickBot 和 QBot 银行木马程序脱不了关系,也与 BitPaymer 有关 (一种复杂的勒索软件,勒索高达六位数的金额)。

2018 年 7 月,US-CERT (美国电脑应急应变小组) 发布警报,将 Emotet 描述为:

…对 SLTT 政府机构 (州、地方、种族和地区) 最耗成本和最具破坏性的恶意软件。其具有类似蠕虫的特征,导致整个网络内的感染迅速蔓延,难以对抗。Emotet 感染致使 SLTT 政府机构必须花费多达 100 万美元补救每一次的事件。

Emotet 仍然是一种非常强大且扩散中的威胁。对系统管理员和威胁处理专家来说,它是最困难的挑战之一。

为此,Sophos 全球恶意软件专家 Peter Mackenzie 提供了以下打击Emotet的建议:

1.保护所有的电脑

预防胜于治疗。最佳预防措施之一,就是确保网络上没有任何不安全的电脑。

当组织受到 Emotet 的攻击时,感染来源通常就是一部网络上未受保护的电脑。客户通常不知道有这些设备存在,更不用说躲藏在其中的恶意软件。

使用免费的网络扫描工具取得网络上每一个作用中装置的列表,并将这份列表与安全管理主控台中的名单进行比对。如果发现任何未知装置,请尽快为其安装修补程序并执行最新的端点保护。

未知且不安全的电脑,也是 Emotet 躲藏和适应的温床,使情况雪上加霜。

虽然其他电脑上的安全软件会将它“困”在不安全的电脑上,但它会一直试图挣脱。而且因为它是多形态的,所以更新非常频繁 (有时一天多次),此外它的有效装载非常灵活,会不断制造新的挑战。

这些动作进行的时间越久,风险越大。更新或改变装载后的 Emotet 会在用户的防护中找到一个缝隙,然后突破并通过用户的网络继续扩散。

用户无法预测会出现什么缝隙 ─ 也许是一个新的漏洞利用,或者是暂时将 Emotet 躲开基于签名的反病毒的变种 ─ 所以深度防御至关重要。如深度学习、漏洞利用防御和 EDR 等进阶防恶意软件功能,可提供控制爆发和寻找威胁来源的显著优势。

2.尽早且频繁地修补

Emotet 是其他恶意软件的门户,因此遏阻 Emotet 不只是能防御 Emotet,还阻挡掉它带来的任何威胁。既然无法知道什么威胁会随它而来,只能采取最佳的预防措施。在这份预防措施的清单 (是一份很长的清单) 中,最优先的项目是修补已知的漏洞。

听起来像是天底下最不稀奇的安全建议,但它却是清单中的必要项目。在现实环境中,未修补的软件将使 Emotet 疫情更加严重,并且难以控制。

其运作原理可参考 EternalBlue,以及 2017 年利用 SMB 漏洞而声名大噪的 WannaCry 和 NotPetya。令人难以置信的是,尽管新闻媒体大肆报导,而且微软已经发布安全公告 MS17-010 和修补程序差不多两年了,恶意软件仍然成功通过漏洞利用赚钱。其中一个恶意软件是TrickBot,这是 Emotet 最常夹带的装载。

尚未将修补作业视为优先项目的读者,请不要成为报导中受害者。

3.默认阻挡 PowerShell

Emotet 通常以恶意电子邮件附件的形式出现。攻击大多是如此开始:使用者收到附带 Word 文件的电子邮件。

1. 使用者开启 Word 文件。

2. 并被诱骗执行巨集。

3. 巨集会触发下载 Emotet 的 PowerShell。

4. Emotet 感染开始了。

显然,使用者一定做错了一些事才让病毒得手,所以最后的建议,就是请“训练员工不要打开有问题的电子邮件或执行巨集”。虽然这项提醒是老生常谈,但它是一个好主意,因为只要失败一次就前功尽弃。

虽然也有其他方式可以减缓通过电子邮件传播的 Emotet,但系统管理员最简单的作法就是预设阻止使用者使用 PowerShell。

我们并不是要阻止所有人 (有些人需要 PowerShell),我们只是假设没有人需要它 (包括系统管理员),然后只为真正可证明有需要的人解锁。

当我们说阻挡时,我们的意思是阻碍,而不是设定一个禁用它的政策。因为政策可以被绕过。PowerShell 应该被列入黑名单 (Sophos 对应的功能称为 Application Control )。

编辑:张洁
关键词:       网络威胁  网络安全  ENI 
活动 直播间  | CIO智行社

分享到微信 ×

打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。