

导言
.Nezha 勒索病毒不仅是数据加密者,更是内网中的“自动扩散器”。它利用 RDP 爆破与 SMB 漏洞,一旦入侵单点,便会窃取凭据、横向跳跃,瞬间将战火蔓延至全网核心,导致“一机中毒,全域瘫痪”。本文将直击其横向移动的核心机制,解析从单点突破到链式感染的完整路径,助您通过网络隔离与权限管控切断传播链,构建真正的纵深防线。若您的数据因勒索病毒攻击而受损且需紧急恢复,欢迎添加我们的技术服务号(data338)获取一对一解决方案,我们的专家将全程协助您完成数据抢救工作。
深度解析:.Nezha 勒索病毒的“横向移动”机制
横向移动(Lateral Movement)是 .Nezha 等现代勒索病毒最具破坏性的特征之一。它标志着攻击从“单点突破”升级为“全网沦陷”。
在传统的病毒攻击中,受害者往往只有一台电脑中毒。但 .Nezha 病毒具备自动化蠕虫特性和黑客工具包,一旦攻陷内网中的任何一台机器(通常是防御薄弱的办公 PC 或测试服务器),它就会以该机器为跳板,像瘟疫一样在内网中自动搜索、认证、复制并感染其他高价值目标(如文件服务器、数据库、域控制器),最终导致“一点突破,全网瘫痪”。
以下是 .Nezha 病毒实现横向移动的四大核心手段及详细技术流程:
1. 凭据窃取与内存抓取(获取“通行证”)
在发起横向移动前,病毒首先需要获得内网其他机器的访问权限。.Nezha 不会盲目猜测,而是先“偷钥匙”。- 技术手段:
-
- Mimikatz 变种集成:病毒内置或下载类似 Mimikatz 的黑客工具,直接从 Windows 内存(LSASS 进程)中提取明文密码、NTLM Hash 或 Kerberos 票据。
- 浏览器/文件扫描:扫描本地保存的密码文件、Excel 表格、记事本,寻找管理员记录的账号密码。
- RDP 缓存提取:从注册表中提取之前连接过的远程主机凭据。
- 后果:攻击者瞬间获得内网中其他服务器的管理员权限,无需再暴力破解。
2. RDP(远程桌面)暴力爆破与利用(最主流路径)
.Nezha 病毒极度依赖 RDP 协议(端口 3389)进行扩散,这是其传播速度最快的方式。- 自动化扫描:
-
- 病毒会在内网段(如 192.168.1.0/24)进行端口扫描,寻找开放 3389 端口的主机。
- 字典攻击:
-
- 利用内置的弱口令字典(如 Administrator/123456, admin/admin888, root/password)对发现的 RDP 服务进行高频尝试登录。
- 撞库:使用刚才从第一台机器窃取的凭据,尝试登录其他机器(因为很多管理员在不同服务器上复用同一套密码)。
- 植入执行:
-
- 一旦登录成功,病毒会通过 RDP 会话将自身副本复制到目标机器的 C:\Users\Public 或 C:\Windows\Temp 目录。
- 利用 schtasks(计划任务)或修改注册表启动项,确保持久化运行并立即开始加密。
3. SMB 漏洞与共享利用(无声渗透)
如果 RDP 被禁用或密码较强,.Nezha 会转向 SMB(服务器消息块)协议(端口 445),这种方式更隐蔽,甚至不需要用户登录。- 漏洞利用(Exploit):
-
- 永恒之蓝(EternalBlue/MS17-010):这是最著名的 SMB 漏洞。如果内网中有未打补丁的 Windows 7 或 Server 2008,病毒可直接通过发送特制数据包获取系统最高权限(SYSTEM),完全绕过密码验证。
- 其他 SMB 漏洞:利用 MS08-067 等老旧漏洞进行渗透。
- 管理共享滥用:
-
- Windows 默认开启隐藏的管理共享(如 C$, ADMIN$)。
- 如果病毒已获取某台机器的管理员凭据,它可以直接通过网络映射 \\TargetIP\C$,将病毒文件写入目标系统磁盘,并远程执行。
4. 域环境下的“降维打击”(针对大型企业)
如果内网存在 Active Directory (AD) 域环境,.Nezha 的攻击效率会呈指数级上升。- 组策略对象 (GPO):
-
- 一旦病毒攻陷了域控制器 (DC) 或拥有域管理员权限的机器,它会修改域组策略。
- 操作:将病毒脚本添加到 GPO 的“开机脚本”或“登录脚本”中。
- 效果:域内所有加入域的计算机在下次重启或用户登录时,会自动下载并执行病毒。这是最快导致“全网瘫痪”的方式,几分钟内即可感染成百上千台终端。
- PsExec 远程执行:
-
- 利用 Sysinternals 工具 PsExec(或其变种),结合获取的管理员哈希(Pass-the-Hash 攻击),直接在远程主机上以 SYSTEM 权限执行病毒负载,无需在目标机器落地文件即可触发加密。
如何阻断横向移动?(针对性防御)
针对上述机制,必须采取以下措施切断传播链:
- 网络微隔离(最关键):
-
- 不要将所有机器放在同一个扁平局域网中。
- 将服务器区、办公区、访客区通过 VLAN 划分,并在防火墙/三层交换机上设置严格的 ACL(访问控制列表)。
- 禁止办公网段直接访问服务器段的 3389 (RDP) 和 445 (SMB) 端口,仅允许通过堡垒机跳转。
- 收敛攻击面:
-
- 关闭不必要的端口:在内网防火墙上默认阻断 445 端口,仅对确需文件共享的服务器开放特定 IP 访问。
- 禁用 SMBv1:在所有 Windows 机器上永久禁用过时且不安全的 SMBv1 协议。
- 强化身份认证:
-
- 禁止密码复用:确保每台服务器、每个系统的管理员密码都是唯一的。即使一台机器失守,凭据也无法用于其他机器。
- 启用 LAPS(本地管理员密码解决方案):让 Windows 自动随机生成并定期轮换本地管理员密码,杜绝弱口令。
- 限制域管理员权限:域管理员账号严禁在日常办公电脑上登录,防止凭据被窃取。
- 部署东西向流量监控:
-
- 使用 EDR 或 NDR(网络检测与响应)系统,监测内网异常流量。
- 告警规则:如果一台办公 PC 突然尝试扫描内网其他机器的 3389/445 端口,或频繁尝试连接多台主机,应立即判定为横向移动行为并自动阻断。
91数据恢复-勒索病毒数据恢复专家,以下是2026年常见传播的勒索病毒,表明勒索病毒正在呈现多样化以及变种迅速地态势发展。
后缀.rox勒索病毒,.xor勒索病毒,.bixi勒索病毒,.baxia勒索病毒,.taps勒索病毒,.mallox勒索病毒,.DevicData勒索病毒,.helperS勒索病毒,lockbit3.0勒索病毒,.mtullo勒索病毒,.defrgt勒索病毒,mkp勒索病毒,.REVRAC勒索病毒,.kat6.l6st6r勒索病毒,.888勒索病毒,.AIR勒索病毒,.Nezha勒索病毒,.BEAST勒索病毒,.[TechSupport@cyberfear.com].REVRAC勒索病毒,.[xueyuanjie@onionmail.org].AIR勒索病毒,.wman勒索病毒,.[[yatesnet@cock.li]].wman勒索病毒,.[[dawsones@cock.li]].wman勒索病毒等。
这些勒索病毒往往攻击入侵的目标基本是Windows系统的服务器,包括一些市面上常见的业务应用软件,例如:金蝶软件数据库,用友软件数据库,管家婆软件数据库,速达软件数据库,智邦国际软件数据库,科脉软件数据库,海典软件数据库,思迅软件数据库,OA软件数据库,ERP软件数据库,自建网站的数据库、易宝软件数据库等,均是其攻击加密的常见目标文件,所以有以上这些业务应用软件的服务器更应该注意做好服务器安全加固及数据备份工作。
如需了解更多关于勒索病毒最新发展态势或需要获取相关帮助,您可关注“91数据恢复”。
本站文章均为91数据恢复专业数据团队根据公司业务案例,数据恢复工作中整理发表,部分内容摘自权威资料,书籍,或网络原创文章,如有版权纠纷或者违规问题,请即刻联系我们删除,我们欢迎您分享,引用和转载,我们谢绝直接复制和抄袭,感谢!
联络方式:
客服热线:400-1050-918
技术顾问:133-188-44580 166-6622-5144
邮箱:91huifu@91huifu.com
微信公众号
售前工程师1
售前工程师2


粤公网安备 44030502006563号