【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析
字数 1820 2025-08-29 08:30:06
"美杜莎"勒索病毒家族深度分析与防御指南
1. 美杜莎勒索家族概述
1.1 基本介绍
- 名称: Medusa(美杜莎)勒索家族
- 类型: 勒索软件即服务(RaaS)
- 活跃时间: 自2021年6月开始活跃,2023年初活动升级
- 目标环境: 主要针对Windows系统
- 运营模式: 采用RaaS模式,提供多种支付选项和"谈判"功能
1.2 攻击特点
- 双重勒索策略:加密文件+威胁泄露数据
- 使用专用泄露网站(Medusa Blog)公开受害者信息
- 高定制化能力,攻击者可以配置多种选项
2. 攻击全流程分析
2.1 初始入侵阶段
攻击向量
- 利用漏洞: 常见利用ProxyShell、ProxyLogon等Exchange漏洞
- 暴力破解: 针对RDP、VPN等服务的凭证爆破
- 恶意邮件: 钓鱼邮件携带恶意附件或链接
- 供应链攻击: 通过第三方软件或服务传播
初始访问技术
- 使用Cobalt Strike、QakBot等工具建立初始立足点
- 利用合法工具如AnyDesk、TeamViewer进行远程控制
- 部署Web Shell维持访问
2.2 横向移动阶段
凭证获取
- 使用Mimikatz等工具转储凭据
- 窃取浏览器保存的凭据
- 利用Windows域漏洞获取域管理员权限
网络传播
- 通过SMB、RDP等协议横向移动
- 利用PsExec、WMI等管理工具执行远程命令
- 部署批量执行脚本感染多台主机
2.3 数据收集与泄露
- 使用7-Zip、WinRAR等工具打包敏感数据
- 通过FTP、Mega等云存储服务外泄数据
- 数据泄露前进行筛选分类,提高勒索筹码
2.4 加密执行阶段
加密前准备
- 停止备份服务(VSS、Windows Backup等)
- 删除卷影副本(vssadmin delete shadows /all /quiet)
- 终止可能干扰加密的进程(数据库、邮件服务等)
加密过程
- 采用AES+RSA混合加密算法
- 文件扩展名追加随机后缀(如.GOOD、.MEDUSA等)
- 在每个目录留下勒索信(README.txt或README.html)
勒索信内容
- 提供Tor支付站点链接
- 威胁不支付就公开数据
- 提供"谈判"功能和时间限制
3. 技术细节分析
3.1 样本分析
文件特征
- 通常伪装为合法程序或文档
- 使用合法证书签名(部分样本)
- 大小通常在100KB-2MB之间
执行流程
- 检查运行环境(虚拟机、沙箱检测)
- 提升权限(UAC绕过或提权漏洞利用)
- 禁用安全软件
- 建立持久化
- 开始加密流程
3.2 加密算法
- 文件加密: AES-256算法加密文件内容
- 密钥处理: AES密钥使用RSA-2048加密
- 唯一标识: 每个受害者生成唯一RSA密钥对
3.3 网络通信
- C2通信使用HTTPS协议
- 使用DGA(域名生成算法)规避封锁
- 通信内容加密,难以检测
4. 防御与应对措施
4.1 预防措施
系统加固
- 及时修补ProxyShell、ProxyLogon等关键漏洞
- 禁用不必要的服务(SMBv1、WMI等)
- 实施最小权限原则
安全配置
- 启用Windows Defender攻击面减少规则
- 配置AppLocker限制未授权程序执行
- 实施网络分段,限制横向移动
备份策略
- 实施3-2-1备份规则(3份副本,2种介质,1份离线)
- 定期测试备份恢复流程
- 保护备份凭据不被窃取
4.2 检测方法
行为检测
- 监控大量文件修改操作
- 检测vssadmin等备份工具异常使用
- 关注异常进程创建(如7z.exe打包数据)
网络检测
- 监控异常外联流量(尤其是云存储服务)
- 检测Tor网络连接尝试
- 分析SSL证书异常
4.3 应急响应
感染后处置
- 立即隔离感染主机
- 保留内存转储和日志供取证
- 不要直接关闭电源(可能丢失取证数据)
- 从备份恢复系统
勒索谈判
- 不建议直接支付赎金
- 可联系专业网络安全公司协助
- 向执法机构报告(如FBI、CISA)
5. 总结与建议
美杜莎勒索家族代表了当前RaaS模式勒索软件的高级威胁,其攻击流程专业、技术成熟。防御此类威胁需要采取多层次的安全措施:
- 预防为主: 通过补丁管理、系统加固减少攻击面
- 深度防御: 部署端点检测、网络监控等多层防护
- 应急准备: 制定并测试勒索软件响应预案
- 持续教育: 提高员工安全意识,防范钓鱼攻击
企业应定期评估自身安全状况,特别是检查是否有暴露在互联网的高危服务,并确保备份系统的安全性和可用性。