醫療機構服務器遭不法黑客入侵,騰訊電腦管家支招防御
近日,騰訊御見威脅情報中心感知到,不法黑客利用爆破1433端口入侵國內某醫療連鎖機構。一旦完全控制SQL Server服務器,不法黑客輕則利用惡意腳本下載挖礦木馬在數據庫服務器上進行門羅幣挖礦操作;重則竊取庫中數據進行非法交易、運行勒索病毒破壞服務器數據進行勒索錢財、以及持續向局域網內其他電腦發起DDoS攻擊等一系列惡意攻擊行為。目前,騰訊電腦管家已對該違規行為進行攔截查殺。
(圖:某地區醫療美容醫院遭不法黑客入侵)
騰訊電腦管家安全專家分析發現,不法黑客利用1433端口批量爆破工具入侵醫院服務器,爆破成功后利用寫入下載命令觸發下載惡意腳本,惡意腳本執行后會繼續下載挖礦組件進行挖礦。不過慶幸的是,此次攻擊暫未對該醫院造成直接的 經濟 損失。
目前針對企業服務器的攻擊以弱口令爆破服務器后遠程登錄的方式最為常見,由于一些管理員的安全意識薄弱,設置密碼簡單容易猜解,不法黑客們常常會利用sa弱口令,通過密碼字典進行猜解爆破登錄。根據騰訊御見威脅情報中心監測,截至目前,不法黑客使用同樣的手法,已入侵多家單位超過300臺服務器用于挖礦,主要集中在廣東、河北等地區。
(圖:此次惡意攻擊地域分布圖)
目前,數據泄露事件已成幾何式增長。近日新加坡還遭遇一起“史無前例”的網絡攻擊事件,不法黑客竊取新保集團數據庫資料約150萬個人信息資料。類似惡意攻擊事件給個人隱私保護、企業安全生產、經濟社會發展乃至國家安全都可能帶來新的挑戰。
為避免此類不法黑客攻擊事件再次發生,騰訊電腦管家安全專家、騰訊安全反病毒實驗室負責人馬勁松向企業網管提出三大建議:加固SQL Server服務器,修補服務器安全漏洞,切勿使用弱口令,尤其是sa賬號密碼;修改SQL Server服務默認端口,在原始配置基礎上更改默認1433端口設置,并且設置訪問規則,拒絕1433端口探測;最后,建議網站管理員可使用騰訊云網站管家智能防護平臺,通過Web入侵防護、0Day漏洞補丁修復、惡意訪問懲罰、云備份防篡改等多維度防御策略全面防護網站的系統及業務安全。