记一次给客户做的钓鱼勒索演练

说明:本案例目前是针对客户现有环境和客户部份要求下产出的单独案例,如需推广需要进行改动。

  • 演练方案讨论

1.1客户需求  

经过与客户多次沟通,本次演练的要求大致如下:

1.1.1 本次钓鱼范围为客户全行,人数估计约一万多人。

1.1.2 本次钓鱼的场景定位钓鱼勒索,需要有勒索界面场景。

1.1.3 出现勒索界面后,需要中招人员输入个人工号获取密钥来关闭勒索界面。

1.1.4 钓鱼邮件采用附件触发方式,上次演练使用的是二维码。

1.2 方案讨论

1.2.1 针对本次演练范围较广,邮件发送暂定为脚本发送,并且使用邮件推送服务来完成。

1.2.2 由于是勒索场景,所以需要先制定出勒索界面;沟通后勒索界面定由python脚本编写。

1.2.3 由于考虑到客户提出的客户方使用到较多的云桌面和非固定终端,客户想根据员工工号来判断中招人员信息。

1.2.4 由于钓鱼邮件要采用附件形式,这样的话样本需要制作。

1.3 方案制定

1.3.1 邮件发送方式定为阿里云邮件推送服务+python脚本方式发送。

1.3.2 勒索界面使用python编写并插入客户提供的描述信息,如下:

界面设置了输入工号按钮和解锁按钮,分别用来输入工号和密钥。

1.3.3 经过讨论,邮件附件确认使用exe格式文件,但因为python写的勒索界面转换为exe后由于打包加入了较多的模块,导致文件很大,不适合作为邮件附件发送(这点在1.3.5说明原因)。所以讨论使用批处理文件使用打包工具生成exe文件。

1.3.4 经沟通发现需要根据员工工号来校验勒索界面输入的工号信息的话,需要主动传入工号这个参数;因此需要把工号放置在批处理文件中作为参数携带,然后通过执行批处理文件来传入工号。

1.3.5 因为每个工号都是不一样的,所以生成的每个附件都是不一样的,那么邮件推送就只能一对一发送;这种情况下如果直接把勒索界面的exe作为附件的话,那么每封邮件将近12M,一万多人就是将近十几个G的流量,需要花费较大。所以最后决定采用方案为:勒索界面程序先通过客户联软落地,先部署在每个终端固定目录下,而后使用较小的批处理文件转换成的exe程序携带工号参数去拉起。

根据沟通结果整体流程如下:

第二章 演练准备

2.1演练所需代码

邮件推送:ali_phish.py;python写的推送脚本

通过联软落地文件:holytest.py;python写的勒索界面

邮件附件:

调用.bat:生成需要的bat文件

ttt.bat:将bat文件通过Bat_To_Exe_Converter30.exe工具转换为exe

Bat_To_Exe_Converter30.exe:bat转换exe工具

show.php:展示页面

recode.php:往数据库中插数据

2.2演练环境

邮件推送:使用个人的阿里云邮件推送服务,且客户邮件客户端均在内网

数据统计:客户提供的内网服务器并打通策略,部署phpstudy搭建简易环境,启用apache和mysql

2.3 附件生成

2.3.1 通过2.1中的调用.bat和客户提供的人员邮箱信息生成携带有工号信息的批处理文件(这里说明下客户的邮箱信息前半部分就是工号)。

2.3.2 再通过2.1中的ttt.bat配合Bat_To_Exe_Converter30.exe(bat转exe工具)生成附件需要的exe文件,文件内容如下:

逻辑是通过cmd执行落地在固定目录下的holytest.exe,并传入工号信息。

2.4 邮件内容

根据场景制定。

第三章 演练开始

3.1 邮件推送

3.1.1 使用推送脚本进行邮件推送(脚本会读取邮箱信息的txt文本,根据读取的邮箱信息前的工号去附件样本目录下获取对应的附件exe)

3.1.2 第一天推送由于等级限制,只能推送五千条,所以先推送了客户本部人员;第二天等级提示了所以一次性推送完了剩下的九千多条。

3.2 演练观察

3.2.1 第一日发送邮件未遇到特殊情况,另外数据接收服务器也状态良好,不过根据展示界面看重复点击数据较多,主要原因分析是在拉起落地的样本较大,通过cmd命令较慢导致参与演练的人员多次误点(这个可以后续添加判断方法以经行筛出重复点击)。

3.2.2 第二日邮件推送出现一例失败,经过客户方安装的我方邮件网关设备(DDEI)分析发现是失败的原因是那个邮箱不存在;其它一切正常。

第四章 数据统计和总结

    1.  数据统计

4.1.1 统计

参与演练人数:14420人

邮件发送成功数:14420封

被诱导人数:328人

    1.  演练总结
      1. 本次演练过程中出现一例例子:某员工把接收到的钓鱼邮件分发给组内成员,导致组内成员触发,并且由于是每个人都是固定工号,导致其他人输入自己工号无法解锁
      2. 根据被诱导人数和总人数来看,本次演练成功比例达到百分之二以上,整体已达成客户期望,效果较好。但也从侧面看出客户安全意识还需加强。
      3. 本次演练由于客户需求,可复制性有待改善。不过由于客户有硬性要求,提高可复制性的话可以通过获取信息的情况来适当修改;另外就是如果邮件附件都统一的话可以直接把勒索界面当作附件传输,也可以使用钓鱼链接方式等。

至于详细代码有需要的朋友可以单独私我~

<think>嗯,用户这次想了解勒索软件防护的定义和核心内容。从对话历史看,用户之前已经详细询问过防护措施,现在转向更基础的概念性理解。这可能是想建立系统认知框架,为后续实践打基础。 用户引用的三份资料很有代表性:[1]强调勒索软件的攻击本质,[2]侧重技术分析,[3]则点明商业影响。需要整合这些视角来定义防护——既要包含技术层面,也要覆盖风险管理维度。 注意到用户特别要求参考之前的问答。上次的分层防御策略(预防/检测/响应/恢复)仍然适用,但这次需要更突出“防护”作为完整体系的概念。用户可能混淆了“防护”和“预防”,需要明确防护是贯穿攻击全生命周期的动作。 企业高管最关心的三个痛点可以自然融入定义:数据资产保护(对应[1])、业务连续性保障(对应[3])、合规风险控制(隐含需求)。医疗行业的例子很典型,用PACS系统说明防护如何保护关键业务数据[^2]。 技术定义部分要强调动态防护:传统防病毒是静态的,而现代勒索防护需覆盖加密行为阻断(如EDR)、横向移动遏制(微隔离)、数据安全(如TDE)三层。引用[2]分析的加密机制正好佐证这点。 最后的风险管理视角很重要——防护本质是降低“赎金+恢复成本+商誉损失”总风险[^3]。这个公式能直观说明防护价值:$总风险成本 = (赎金 \times 支付概率) + 业务中断损失 + 监管罚款 + 商誉贬值$。</think>勒索软件防护是指**通过技术手段、管理策略和应急流程,预防、检测、响应勒索软件攻击,并最大限度减少数据与业务损失的综合防御体系**。其核心目标是阻断恶意软件入侵、防止数据加密勒索、保障业务连续性。以下是具体解析: --- ### 一、防护的核心定义 1. **本质** 针对勒索软件攻击链(入侵→传播→加密→勒索)的全流程对抗[^2],包含: - **预防**:阻断初始感染(如钓鱼邮件、漏洞利用) - **遏制**:阻止横向移动(如微隔离、权限控制) - **保护**:保障数据不可篡改(如备份、只读存储) - **响应**:快速恢复业务(如应急演练、解密工具) 2. **防护范畴** | **层面** | **防护内容** | **示例** | |----------------|-----------------------------------------|---------------------------------------| | **技术层** | 终端安全(EPP/EDR)、网络隔离、应用控制 | EDR检测`vssadmin.exe`删除备份行为[^2] | | **管理层** | 权限最小化、补丁管理、员工培训 | 禁止普通用户安装未签名程序 | | **数据层** | 离线备份、加密存储、版本快照 | 气隙备份防止加密蔓延[^1] | | **响应层** | 事件响应计划(IRP)、取证分析、恢复演练 | 隔离感染主机并还原离线数据 | --- ### 二、关键防护场景解析 1. **阻断初始入侵** - **入口过滤**:扫描邮件附件(如`.js`、`.lnk`恶意文件)[^2],拦截恶意网址 - **漏洞封堵**:紧急修复高危漏洞(如ProxyLogon、Log4Shell) > 据研究,60%勒索攻击利用未修补漏洞[^3]。 2. **遏制内部传播** - **微隔离技术**:划分安全域,限制服务器间通信(如阻断SMB协议横向移动) - **应用白名单**:仅允许授权进程运行(如禁止`PsExec.exe`执行加密操作) ```mermaid graph LR A[感染主机] -->|尝试连接| B[数据库服务器] C[微隔离策略] -->|拒绝非授权访问| B ``` 3. **保护核心资产** - **3-2-1备份规则**: - 3份数据副本(生产+本地备份+异地备份) - 2种存储介质(硬盘+磁带) - 1份离线/只读备份(如AWS S3对象锁)[^1] - **数据不可变性**:启用WORM(一次写入多次读取)存储,防篡改 --- ### 三、防护失效的典型后果 若防护体系存在缺陷,可能导致: 1. **数据灾难**:加密敏感文件(如客户数据库、研发代码) 2. **业务中断**:制造企业因PLC被加密停产,损失$ $50万/小时[^3] 3. **连锁风险**: - 支付赎金仍遭二次勒索(2023年发生率达60%)[^3] - 合规罚款(如GDPR规定数据泄露最高罚2000万欧元) --- ### 四、行业最佳实践参考 | **行业** | **防护重点** | **技术方案** | |------------|-----------------------------|---------------------------------------| | **金融** | 数据库防加密 | 透明数据加密(TDE)+ 日志审计 | | **医疗** | 保护医学影像 | PACS系统只读访问 + 实时文件监控 | | **制造** | 隔离OT网络 | 工业防火墙阻断PLC非法指令 | > **核心原则**:防护需覆盖“预防-检测-响应-恢复”全周期,单一措施无法应对高级勒索攻击[^1][^2]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值