Udostępnij za pośrednictwem


Reagowanie na ataki związane z oprogramowaniem wymuszającym okup

Uwaga

Chcesz skorzystać z usługi Microsoft Defender XDR? Dowiedz się więcej o tym, jak można oceniać i pilotować usługę Microsoft Defender XDR.

Jeśli podejrzewasz, że jesteś lub jesteś obecnie objęty atakiem wymuszającym okup, natychmiast nawiązać bezpieczną komunikację z zespołem reagowania na zdarzenia. Mogą wykonać następujące fazy odpowiedzi, aby zakłócić atak i wyeliminować szkody:

  • Badanie i hermetyzowanie
  • Eliminacja i odzyskiwanie

Ten artykuł zawiera uogólniony podręcznik do reagowania na ataki wymuszające okup. Rozważ dostosowanie opisanych kroków i zadań w tym artykule do własnego podręcznika operacji zabezpieczeń. UWAGA: Aby uzyskać informacje na temat zapobiegania atakom wymuszającym okup, zobacz Szybkie wdrażanie profilaktyki oprogramowania wymuszającego okup.

Zamknięcia

Hermetyzowanie i badanie powinno nastąpić tak samo, jak to możliwe; Jednak należy skupić się na szybkim osiągnięciu hermetyzowania, aby mieć więcej czasu na zbadanie. Te kroki ułatwiają określenie zakresu ataku i odizolowanie go tylko do jednostek, których dotyczy problem, takich jak konta użytkowników i urządzenia.

Krok 1. Ocena zakresu zdarzenia

Przejmij tę listę pytań i zadań, aby odkryć zakres ataku. Microsoft Defender XDR może przedstawić skonsolidowany widok wszystkich aktywów, których dotyczy problem lub które są zagrożone, aby pomóc w ocenie reagowania na zdarzenia. Zobacz Reagowanie na zdarzenia za pomocą Microsoft Defender XDR. Możesz użyć alertów i listy dowodów w zdarzeniu, aby określić:

  • Które konta użytkowników mogą zostać naruszone?
    • Które konta zostały użyte do dostarczenia ładunku?
  • Na które urządzenia dołączone i odnalezione wpływa problem i w jaki sposób?
    • Urządzenia źródłowe
    • Urządzenia, na które ma to wpływ
    • Podejrzane urządzenia
  • Zidentyfikuj wszelkie komunikacje sieciowe skojarzone ze zdarzeniem.
  • Których aplikacji dotyczy problem?
  • Jakie ładunki zostały rozłożone?
  • W jaki sposób osoba atakująca komunikuje się z urządzeniami z naruszonymi zabezpieczeniami? (Ochrona sieci musi być włączona):
    • Przejdź do strony wskaźników , aby dodać blok dla adresu IP i adresu URL (jeśli masz te informacje).
  • Jaki był nośnik dostawy ładunku?

Krok 2. Zachowywanie istniejących systemów

Przejmij tę listę zadań i pytań, aby chronić istniejące systemy przed atakiem:

  • Jeśli masz kopie zapasowe online, rozważ odłączenie systemu kopii zapasowych od sieci, dopóki nie masz pewności, że atak jest zawarty, zobacz Plan tworzenia kopii zapasowych i przywracania w celu ochrony przed oprogramowaniem wymuszającym okup | Microsoft Docs.
  • Jeśli doświadczasz lub spodziewasz się nieuchronnego i aktywnego wdrożenia oprogramowania wymuszającego okup:
    • Wstrzymywanie kont uprzywilejowanych i lokalnych , które podejrzewasz, że są częścią ataku. Można to zrobić na karcie Użytkownicy we właściwościach zdarzenia w portalu Microsoft Defender.
    • Zatrzymaj wszystkie sesje logowania zdalnego.
    • Zresetuj hasła konta użytkownika, których zabezpieczenia zostały naruszone, i wymagaj od użytkowników kont użytkowników, których zabezpieczenia zostały naruszone, ponownego zalogowania się.
    • Zrób to samo w przypadku kont użytkowników, których bezpieczeństwo może zostać naruszone.
    • Jeśli udostępnione konta lokalne zostaną naruszone, skontaktuj się z administratorem IT w celu wymuszenia zmiany hasła na wszystkich uwidocznionych urządzeniach. Przykładowe zapytanie Kusto:
DeviceLogonEvents | where DeviceName  contains (AccountDomain) | take 10 
  • W przypadku urządzeń, które nie są jeszcze odizolowane i nie są częścią infrastruktury krytycznej:
    • Wyizoluj urządzenia, które zostały naruszone, od sieci, ale nie wyłączaj ich.
    • Jeśli zidentyfikujesz urządzenia źródłowe lub rozrzutne, najpierw wyizoluj je.
  • Zachowaj naruszone systemy do analizy.

Krok 3. Zapobieganie rozprzestrzenianiu się

Użyj tej listy, aby zapobiec rozprzestrzenianiu się ataku na dodatkowe jednostki.

DeviceLogonEvents
| where IsLocalAdmin == true and AccountDomain == DeviceName
| extend IsLocalLogon = tobool(todynamic(AdditionalFields).IsLocalLogon)
| where IsLocalLogon==false
  • Zapytanie Kusto dotyczące logowania bez protokołu RDP (bardziej realistyczne dla większości sieci):
DeviceLogonEvents
| where IsLocalAdmin == true and AccountDomain == DeviceName and LogonType != 'RemoteInteractive'
| extend IsLocalLogon = tobool(todynamic(AdditionalFields).IsLocalLogon)
| where IsLocalLogon==false

Dochodzenia

Użyj tej sekcji, aby zbadać atak i zaplanować odpowiedź.

Ocena bieżącej sytuacji

  • Co początkowo uświadomiło Ci atak ransomware?
    • Jeśli pracownicy IT zidentyfikowali początkowe zagrożenie, takie jak zauważenie usuniętych kopii zapasowych, alerty antywirusowe, alerty wykrywania punktów końcowych i reagowania (EDR) lub podejrzane zmiany systemu, często można podjąć szybkie zdecydowane środki w celu udaremnienia ataku, zazwyczaj przez akcje hermetyzowania opisane w tym artykule.
  • Jaka data i godzina po raz pierwszy dowiedziała się o zdarzeniu?
    • Jakie aktualizacje systemu i zabezpieczeń nie zostały zainstalowane na urządzeniach w tym dniu? Jest to ważne, aby zrozumieć, jakie luki w zabezpieczeniach mogły zostać użyte, aby można je było rozwiązać na innych urządzeniach.
    • Jakie konta użytkowników były używane w tym dniu?
    • Jakie nowe konta użytkowników zostały utworzone od tej daty?
    • Jakie programy zostały dodane do automatycznego uruchamiania w czasie wystąpienia zdarzenia?
  • Czy istnieją jakiekolwiek oznaki, że osoba atakująca obecnie uzyskuje dostęp do systemów?
    • Czy istnieją jakieś podejrzane systemy, których bezpieczeństwo zostało naruszone, które doświadczają nietypowej aktywności?
    • Czy istnieją jakieś podejrzane konta, które wydają się być aktywnie używane przez przeciwnika?
    • Czy istnieją jakieś dowody aktywnych serwerów poleceń i kontroli (C2) w EDR, zaporze, sieci VPN, internetowym serwerze proxy i innych dziennikach?

Identyfikowanie procesu wymuszania okupu

Wyszukiwanie poświadczeń uwidocznionych na zainfekowanych urządzeniach

  • W przypadku kont użytkowników, których poświadczenia zostały potencjalnie naruszone, zresetuj hasła konta i wymagaj od użytkowników ponownego zalogowania się.
  • Następujące we/wy mogą wskazywać na ruch boczny:
Kliknij, aby rozwinąć
  • SuspiciousExploratoryCommands
  • MLFileBasedAlert
  • IfeoDebuggerPersistence
  • SuspiciousRemoteFileDropAndExecution
  • ExploratoryWindowsCommands
  • IoaStickyKeys
  • Mimikatz Defender Amplifier
  • Narzędzie do skanowania sieci używane przez PARINACOTA
  • DefenderServerAlertMSSQLServer
  • SuspiciousLowReputationFileDrop
  • SuspiciousServiceExecution
  • AdminUserAddition
  • MimikatzArtifactsDetector
  • Scuba-WdigestEnabledToAccessCredentials
  • DefenderMalware
  • MLSuspCmdBehavior
  • MLSuspiciousRemoteInvocation
  • SuspiciousRemoteComponentInvocation
  • SuspiciousWmiProcessCreation
  • MLCmdBasedWithRemoting
  • Proces uzyskuje dostęp do Lsass
  • Podejrzane wykonywanie procesu Rundll32
  • BitsAdmin
  • DefenderCobaltStrikeDetection
  • DefenderHacktool
  • IoaSuspPSCommandline
  • Metasploit
  • MLSuspToolBehavior
  • RegistryQueryForPasswords
  • SuspiciousWdavExclusion
  • ASEPRegKey
  • CobaltStrikeExecutionDetection
  • DefenderBackdoor
  • DefenderBehaviorSuspiciousActivity
  • DefenderMalwareExecuted
  • DefenderServerAlertDomainController
  • DupTokenPrivilegeEscalationDetector
  • FakeWindowsBinary
  • IoaMaliciousCmdlets
  • LivingOffTheLandBinary
  • MicrosoftSignedBinaryAbuse
  • MicrosoftSignedBinaryScriptletAbuse
  • MLFileBasedWithRemoting
  • MLSuspSvchostBehavior
  • ReadSensitiveMemory
  • RemoteCodeInjection-IREnabled
  • Scuba-EchoSeenOverPipeOnLocalhost
  • Scuba-SuspiciousWebScriptFileDrop
  • Podejrzana rejestracja biblioteki DLL przez odbcconf
  • Podejrzane działanie DPAPI
  • Podejrzane wykonywanie procesu programu Exchange
  • Podejrzane zaplanowane uruchomienie zadania
  • SuspiciousLdapQueryDetector
  • SuspiciousScheduledTaskRegistration
  • Niezaufana aplikacja otwiera połączenie RDP

Identyfikowanie aplikacji biznesowych, które są niedostępne z powodu zdarzenia

  • Czy aplikacja wymaga tożsamości?
    • Jak jest wykonywane uwierzytelnianie?
    • W jaki sposób poświadczenia, takie jak certyfikaty lub wpisy tajne, są przechowywane i zarządzane?
  • Czy są dostępne ocenione kopie zapasowe aplikacji, jej konfiguracja i dane?
  • Określanie procesu odzyskiwania naruszenia zabezpieczeń.

Eliminacja i odzyskiwanie

Wykonaj te kroki, aby wyeliminować zagrożenie i odzyskać uszkodzone zasoby.

Krok 1. Weryfikowanie kopii zapasowych

Jeśli masz kopie zapasowe w trybie offline, prawdopodobnie możesz przywrócić dane, które zostały zaszyfrowane po usunięciu ładunku ransomware (złośliwego oprogramowania) ze środowiska i po sprawdzeniu, że nie ma nieautoryzowanego dostępu w dzierżawie usługi Microsoft 365.

Krok 2. Dodawanie wskaźników

Dodaj wszystkie znane kanały komunikacji atakującej jako wskaźniki, zablokowane w zaporach, na serwerach proxy i w punktach końcowych.

Krok 3. Resetowanie naruszeń zabezpieczeń użytkowników

Zresetuj hasła wszystkich znanych kont użytkowników, których zabezpieczenia zostały naruszone, i wymagaj nowego logowania.

  • Rozważ zresetowanie haseł dla dowolnego konta uprzywilejowanego z szerokimi uprawnieniami administracyjnymi, takimi jak członkowie grupy Administratorzy domeny.
  • Jeśli osoba atakująca mogła utworzyć konto użytkownika, wyłącz to konto. Nie usuwaj konta, chyba że nie ma planów przeprowadzenia analizy bezpieczeństwa dla zdarzenia.

Krok 4. Izolowanie punktów kontroli osoby atakującej

Odizoluj wszystkie znane punkty kontroli osoby atakującej w przedsiębiorstwie od Internetu.

Krok 5. Usuwanie złośliwego oprogramowania

Usuń złośliwe oprogramowanie z urządzeń, których dotyczy problem.

  • Uruchom pełne, bieżące skanowanie antywirusowe na wszystkich podejrzanych komputerach i urządzeniach, aby wykryć i usunąć ładunek skojarzony z oprogramowaniem wymuszającym okup.
  • Nie zapomnij przeskanować urządzeń synchronizowanych z danymi lub obiektów docelowych zamapowanych dysków sieciowych.

Krok 6. Odzyskiwanie plików na oczyszczonym urządzeniu

Odzyskiwanie plików na oczyszczonym urządzeniu.

  • Historię plików można użyć w systemie Windows 11, Windows 10, Windows 8.1 i system protection w systemie Windows 7, aby spróbować odzyskać lokalne pliki i foldery.

Krok 7. Odzyskiwanie plików w OneDrive dla Firm

Odzyskiwanie plików w OneDrive dla Firm.

  • Przywracanie plików w OneDrive dla Firm umożliwia przywrócenie całej usługi OneDrive do poprzedniego punktu w czasie w ciągu ostatnich 30 dni. Aby uzyskać więcej informacji, zobacz artykuł Przywracanie w usłudze OneDrive.

Krok 8. Odzyskiwanie usuniętej wiadomości e-mail

Odzyskaj usuniętą wiadomość e-mail.

Krok 9. Ponowne włączanie Exchange ActiveSync i synchronizacja usługi OneDrive

  • Po oczyszczeniu komputerów i urządzeń oraz odzyskaniu danych można ponownie włączyć Exchange ActiveSync i synchronizacja usługi OneDrive, które zostały wcześniej wyłączone w kroku 3 hermetyzowania.

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.