常见勒索软件系列的对策
技术文章 ID:
KB96146
上次修改时间: 2022/12/20
上次修改时间: 2022/12/20
免责声明
本文内容源于英文。如果英文内容与其翻译内容之间存在差异,应始终以英文内容为准。本文部分内容是使用 Microsoft 的机器翻译技术进行翻译的。
了解不断适应的 XDR 生态系统如何为您的企业赋能。
Trellix 首席执行官 Bryan Palma 解释称,现在亟需能够不断学习的安全防护。
下载 Magic Quadrant 报告,该报告根据执行能力和愿景完成情况,对 19 家供应商进行了评估。
Gartner 报告称,“XDR 是一种新兴技术,可以提供增强的威胁防护、检测和响应。”
企业在 2022 年应警惕哪些网络安全威胁?
网络安全行业绝不是一潭死水,而是危机不断,现在便是接受这一全新安全防护理念,将其转化为自身优势,为企业赋能的最佳时机。
网络安全领域备受信赖的两大领导者携手打造弹性化的数字世界。
Trellix 首席执行官 Bryan Palma 解释称,现在亟需能够不断学习的安全防护。
常见勒索软件系列的对策
技术文章 ID:
KB96146
上次修改时间: 2022/12/20 环境
Endpoint Security (ENS) 10.x
摘要
本文旨在针对不断创新且尝试避开已知的安全措施或利用不安全或过时的系统的高度专业、赢利的恶意软件行业提供另一层防线。
注意: 使用以下解决方案中详细说明的规则已证明在停止 或 降低这些威胁的最新变种和新变种的影响方面非常有效。实施以下建议之前,必须彻底测试这些规则,以确保它们的完整性,并且在您的生产环境中不能正常运行内部开发或其他合法应用程序。 问题
威胁参与者会继续创建勒索软件变种并改编现有变种,以获得安全防护。这些新的更新会不断针对安全产品进行测试。警惕需要与勒索软件配合使用,因为新变种被视为有类似行为出现。 由于新变种的前景明显演变,面向勒索软件本身的目标可能会非常困难。抗击勒索软件的最佳做法包括通过 JTI/ATP、动态应用程序封闭(DAC)进行的行为检测组合、通过 Real Protect 扫描程序、漏洞利用防护/专家规则和 Global Threat Intelligence (GTI)文件信誉进行。但是,最好始终最佳的目标是进入向量威胁,以更好地加强您的安全状况。 解决方案 1
对勒索软件进行反击可通过多个安全措施来实现。您可以实施的最佳措施是针对入口向量威胁的主动对策。如果您成功地阻止了这些进入矢量/第一阶段威胁,则可能会阻止恶意软件的第二个和后续阶段(例如勒索软件)。有关用于防止这些进入矢量威胁成功破坏的分层安全方法的建议,请参阅 KB91836-进入矢量威胁的对策。
解决方案 2
通过以勒索软件的加密文件扩展名为目标,访问保护规则可以是另一种安全形式。通过阻止对加密文件扩展名的执行、写入、删除等操作,这些规则 有可能会 中断加密例程。但是,您无法以这种方式阻止所有勒索软件加密。它可能会完全删除系统中的文件,或阻止在仍然加密的情况下重命名文件,因此,使用此方法时要格外小心。
解决方案 3
通过在不同变体中识别相似的行为模式,我们为端点产品提供了一些前瞻性规则: Endpoint Security (ENS)和 Trellix 端点(以前称为 MVISION Endpoint)。这些规则旨在有效地防止安装和/或这些威胁的历史、当前和不断变化的新变体的负载。 从内部支持测试中,我们发现以下 ENS 对策在各种类型的勒索软件攻击中有效: ENS 自适应威胁防护 JTI 规则(ATP): 在自适应威胁防护下的 ePolicy Orchestrator (ePO)服务器设置中,启用或禁用以下规则的设置。有三种不同的配置:生产效率、平衡和安全。在服务器设置中所做的更改将应用到 ATP 选项策略中的规则组分配。 Rule ID 5: Use GTI URL reputation to identify trusted or malicious processes Rule ID 239: Identify suspicious command parameter execution Rule ID 240: Identify suspicious files with characteristics that have been predominantly seen in ransomware Rule ID 255: Detect potentially obfuscated command-line parameters Rule ID 263: Detect processes accessing suspicious URLs Rule ID 300: Prevent office applications from starting child processes that can execute script commands Rule ID 309: Block processes attempting to launch from Office applications. Rule ID 312: Prevent email applications, such as Outlook, from spawning script editors and dual use tool Rule ID 313: Prevent text editors like Notepad and WordPad from spawning processes that can execute script commands in all rule group assignments Rule ID 316: Prevent PDF readers from starting processes that can execute scripts in all rule group assignments Rule ID 318: Prevent PDF readers from starting cmd.exe Rule ID 319: Prevent cmd.exe from starting other script interpreters such as cscript or PowerShell in all rule group assignments Rule ID 323: Prevent mshta from being launched as a child process. Rule ID 332: Prevent certutil.exe from downloading or decoding files with suspect extensions Rule ID 341: Identify and block patterns being used in Ransomware attacks in security rule group assignments. Rule ID 342: Identify and block patterns being used in Ransomware attacks Rule ID 502: Detect new service creation Rule ID 513: Detect commands used for copying files from a remote system Rule ID 517: Prevent actor process with unknown reputations from launching processes in common system folders ENS 动态应用程序封闭(DAC): 仅当该进程的信誉符合 ATP 选项策略中定义的信誉条件时,才会触发 DAC。当 DAC 包含某个进程时,它必须遵循执行监控并在 DAC 策略中启用任何规则。 Rule: Disabling critical operating system executables Rule: Modifying appinit DLL registry entries Rule: Modifying Image File Execution Options registry entries Rule: Modifying screen saver settings Rule: Modifying startup registry locations Rule: Reading files commonly targeted by ransomware-class malware Rule: Suspending a process Rule: Terminating another process Rule: Reading from another process' memory Rule: Writing to files commonly targeted by ransomware-class malware 注意: 有关最佳做法,请参阅: KB87843-动态应用程序封闭规则和最佳做法。与访问保护规则类似,请测试所有 DAC 规则,以防止环境中出现中断。 ENS 威胁防护防恶意软件扫描接口(AMSI): 与 AMSI 的启用集成。AMSI 提供增强型脚本扫描。AMSI 是一种通用接口标准,可让应用程序和服务与威胁防护相集成,从而针对恶意软件提供更好的保护。Microsoft 提供 AMSI。AMSI 在 Windows 10 和 Windows Server 2016 (及更高版本)系统上受支持。使用 AMSI 可在非基于浏览器的脚本(例如 PowerShell、WScript 和 CScript)中增强对威胁的扫描。 ENS 漏洞利用防护: Signature 413: Suspicious Double File Extension Execution Signature 428: Generic Buffer Overflow Signature 6107: MS Word trying to execute unwanted programs Signature 6108: Suspicious download string script execution Signature 6113: Fileless Threat: Reflective Self Injection Signature 6114: Fileless Threat: Reflective EXE Self Injection Signature 6115: Fileless Threat: Reflective DLL Remote Injection Signature 6116: Mimikatz LSASS Suspicious Memory Read Signature 6117: Mimikatz LSASS Suspicious Memory DMP Read Signature 6120: Fileless Threat: Process Hollowing Signature 6121: Fileless Threat: Process Hollowing Signature 6127: Suspicious LSASS Access from PowerShell Signature 6131: Weaponized OLE object infection via WMI Signature 6148: Malware Behavior: Windows EFS abuse Signature 6153: Malware Behavior: Ryuk Ransomware activity detected Signature 6155: Malicious Behavior: Directory Junction attempt detected ENS 漏洞利用防护专家规则: Trellix Advanced Research Center GitHub 存储库包含一组专家规则示例,可在漏洞利用防护策略中直接与 Endpoint Security 一起使用。以下专家规则特定于针对勒索软件攻击: Detect_Suspicious_Usage_Of_VSSADMIN.EXE.md.txt File_Block_Rclone ENS 访问保护默认规则: Creating new executable file in the programs files folder Creating new executable file in the windows folder Disabling registry editor and task manager Doppelganger attack on processes Executing mimikatz malware Executing scripts by windows script host Remotely creating or modifying files or folders Remotely creating or modifying PE,.INI and core system locations 相关信息
以下 Trellix 发布在勒索软件家族上提供了各种数据点:
针对勒索软件的其他建议:
免责声明本文内容源于英文。如果英文内容与其翻译内容之间存在差异,应始终以英文内容为准。本文部分内容是使用 Microsoft 的机器翻译技术进行翻译的。
|
|