售前咨询
技术支持
渠道合作

勒索病毒应急响应:断网后第一时间该备份哪些文件?

当勒索病毒警报响起:断网后1小时内的关键文件备份策略
当勒索病毒警报响起,网络管理员按下交换机电源的瞬间,一场与时间的赛跑正式开始。断网只是遏制病毒扩散的第一步,真正决定业务能否快速恢复的关键,在于断网后1小时内的文件备份策略。不少企业因盲目备份导致关键数据遗漏,或因备份了带毒文件造成二次感染,最终陷入”支付赎金”还是”彻底重建”的两难境地。
一、业务系统核心数据:决定恢复速度的”命脉文件”
业务数据是企业运转的核心,也是勒索病毒主要加密目标。断网后需按”不可再生性”和”业务关联性”排序,优先备份以下几类文件:
1. 数据库原始文件与日志
关系型数据库(如MySQL、SQL Server)的物理文件(.mdf、.ldf、.ibd等)是备份重中之重。正确做法是直接拷贝数据库安装目录下的原始数据文件,例如MySQL默认路径/var/lib/mysql下的库表文件,以及/var/log/mysql中的二进制日志。对于Oracle数据库,需同时备份$ORACLE_BASE/oradata下的数据文件和$ORACLE_BASE/flash_recovery_area中的归档日志,这些文件可通过rman工具进行时间点恢复。
2. 应用系统配置文件
企业级应用的配置文件往往包含数据库连接串、加密密钥、权限配置等关键信息。以Web应用为例,Tomcat的server.xml、Nginx的nginx.conf、Java应用的application.properties等文件,直接决定系统能否正常启动。建议按应用层级梳理:服务器级(如/etc/sysconfig)、中间件级(如/usr/local/tomcat/conf)、应用级(如/var/www/html/config),并记录各文件的路径哈希值以便校验完整性。
3. 用户生成内容(UGC)与业务单据
电商平台的订单记录、医疗系统的电子病历、设计院的CAD图纸等用户生成内容,具有不可再生性。这类文件通常分散在文件服务器的共享目录(如//fileserver/sales/orders)或对象存储(如S3兼容存储桶)中。备份时需特别注意筛选近30天内新增或修改的文件,可通过find /data -mtime -30命令快速定位近期变动文件。
二、系统运行关键文件:支撑环境重建的”骨架文件”
操作系统与关键服务的配置文件,是重建业务环境的基础。这些文件体积小、恢复快,却常被忽视:
1. 系统账户与权限配置
Linux系统的/etc/passwd、/etc/shadow(需root权限)和/etc/sudoers文件,记录了系统账户信息及权限分配。Windows系统需备份C:\Windows\System32\config\SAM文件(需离线挂载获取)和活动目录数据库(NTDS.dit)。某企业在重装系统后因丢失管理员账户哈希,导致加密的备份文件无法解密,这些基础文件能帮助快速重建权限体系。
2. 网络与安全配置
防火墙规则配置文件(如Cisco的startup-config、Palo Alto的running-config.xml)、入侵检测系统(IDS)的特征库配置、VPN连接信息(如client.ovpn)等文件,是恢复网络边界防护的关键。建议采用设备自带的导出功能(如show running-config | redirect tftp://10.0.0.1/backup.cfg)进行备份。
3. 定时任务与脚本
Linux的/etc/crontab、/var/spool/cron目录下的用户定时任务,Windows的”任务计划程序”导出文件(.xml格式),以及业务自动化脚本(如Shell、Python脚本),这些文件决定了系统的自动化运行能力。备份时需注意脚本的执行权限属性(可通过getfacl命令导出)。
三、应急响应溯源文件:为后续处置提供”证据链”
备份不仅是为了恢复,更是为了溯源取证。这些文件是分析攻击路径、评估影响范围的关键:
1. 系统日志文件
Linux系统需重点备份/var/log/secure(认证日志)、/var/log/messages(系统消息)、/var/log/audit/audit.log(审计日志);Windows系统则需备份”事件查看器”中的安全日志(.evtx格式)、应用程序日志和系统日志。这些日志能记录攻击者的登录时间、操作命令等关键信息。某企业通过分析secure日志,发现攻击者在加密前3天已通过弱口令登录系统,为后续加固提供了方向。
2. 进程与网络连接记录
断网后立即执行ps -ef > process_list.txt(Linux)或tasklist /v > process_list.txt(Windows)生成进程快照,通过netstat -anp > netstat.txt记录网络连接状态。这些文件能帮助识别病毒进程及其通信IP。某案例中,应急团队通过进程列表发现伪装成”svchost.exe”的病毒进程,进而定位到其释放的加密模块路径。
3. 可疑文件样本
对系统中可疑的可执行文件(如/tmp目录下的未知程序、最近修改的*.exe文件),需使用md5sum计算哈希值后,压缩加密备份。这些样本可提交给安全厂商进行分析,获取解密工具的可能性。
四、备份操作规范:避免二次伤害的”安全准则”
错误的备份操作可能导致病毒扩散或数据损坏,需严格遵循以下规范:
1. 备份介质准备
优先使用未接入过受感染网络的全新U盘或移动硬盘,通过dd if=/dev/zero of=/dev/sdb bs=1M count=100命令进行低级格式化(Linux),确保介质无残留病毒。
2. 备份顺序与工具
按”小文件优先”原则,先备份配置文件(KB级),再备份业务数据(GB级)。Linux系统推荐使用rsync -av –exclude=’*.virus’ /source /destination命令,排除可疑文件;Windows系统可通过Robocopy工具(robocopy C:\data D:\backup /MIR /XD *.tmp)实现增量备份。避免使用压缩软件打包备份,以防压缩过程中触发病毒活动。
3. 备份校验与标记
每完成一批文件备份,需生成校验文件(sha256sum * > backup_checksum.sha256),并详细记录备份时间、操作员、存储位置。对备份介质进行物理标记,如”勒索病毒应急备份-20240520-财务系统分区”,避免与普通备份混淆。
五、特殊场景处理:复杂环境下的备份策略
不同IT架构下的备份重点存在差异,需针对性调整:
1. 虚拟化环境
在VMware环境中,需通过vSphere Client导出虚拟机的快照文件(.vmsn)和配置文件(.vmx),而非直接拷贝虚拟磁盘(.vmdk),因后者可能包含活跃的病毒进程。
2. 云环境
对于AWS、Azure等云服务,需立即通过API创建关键EC2实例的AMI镜像(aws ec2 create-image –instance-id i-123456 –name “emergency-backup”),同时冻结S3存储桶版本(aws s3api put-bucket-versioning –bucket mybucket –versioning-configuration Status=Enabled),防止病毒篡改历史版本。
3. 工业控制系统(ICS)
工控环境需优先备份PLC程序(如西门子的*.awl文件)、SCADA系统配置(如Intouch的*.ini文件)。
六、备份后的处置建议
完成备份后,需将介质立即脱离受感染网络,存储在物理隔离的环境中。同时,根据备份文件的重要性,制定分级恢复计划:核心业务数据(如交易记录)优先恢复,非关键数据(如历史日志)可延后处理。
勒索病毒应急响应中,备份不是”全量复制”的机械操作,而是基于业务优先级的精准取舍。断网后的黄金1小时内,能否保住那些”丢了就无法重建”的核心文件,直接决定了企业能否摆脱勒索困境。建议企业平时就建立”应急备份清单”,明确各系统的关键文件路径和备份责任人,当真的遭遇攻击时,才能在混乱中保持章法,将损失降到最低。
转自: FreeBuf

上一篇:

下一篇:

相关新闻

 

领取优惠
免费预约

申请试用SSL证书

提交成功!

咨询客服