.rox 勒索病毒绝非普通的文件加密工具,而是一场针对企业内网的“闪电战”。攻击者不再满足于随机感染,而是利用弱口令突破边界,通过窃取内存凭证横向移动,最终攻陷域控制器(DC)。一旦掌握域控大权,他们便利用组策略(GPO)将病毒一键分发至全网,导致数千台设备同时加密、备份瞬间清零。
.rox 勒索病毒绝非普通的文件加密工具,而是一场针对企业内网的“闪电战”。攻击者不再满足于随机感染,而是利用弱口令突破边界,通过窃取内存凭证横向移动,最终攻陷域控制器(DC)。一旦掌握域控大权,他们便利用组策略(GPO)将病毒一键分发至全网,导致数千台设备同时加密、备份瞬间清零。


.rox 勒索病毒绝非普通的文件加密工具,而是一场针对企业内网的“闪电战”。攻击者不再满足于随机感染,而是利用弱口令突破边界,通过窃取内存凭证横向移动,最终攻陷域控制器(DC)。一旦掌握域控大权,他们便利用组策略(GPO)将病毒一键分发至全网,导致数千台设备同时加密、备份瞬间清零。
本文将深度拆解这一从“单点突破”到“全域收割”的致命链条,揭示其利用系统信任机制的隐蔽手法,并提供切断攻击路径、构建纵深防御的关键策略。面对 .rox,唯有看透其全貌,方能守住数据底线。
若您的数据因勒索病毒攻击而受损且需紧急恢复,欢迎添加我们的技术服务号(data338)获取一对一解决方案,我们的专家将全程协助您完成数据抢救工作。
.rox 勒索病毒(及其背后的 Phobos/Dharma 家族)之所以能让大型企业在“一夜之间”全线瘫痪,核心原因不在于其加密速度,而在于其极强的内网渗透能力。攻击者不仅仅是在攻击单台主机,而是在进行一场针对整个网络架构的“斩首行动”。
一旦突破边界(如通过弱口令 RDP),攻击者的目标只有一个:拿下域控制器(Domain Controller, DC)。一旦 DC 沦陷,整个内网将无险可守。
以下是对这一过程的详细技术拆解:
传统病毒往往是“感染一台,传播一台”,速度慢且容易被阻断。而 .rox 代表的现代勒索软件采取的是“先潜伏侦察,后集中爆发”的策略:
初始入侵:通过弱口令 RDP 或钓鱼邮件进入内网某台边缘机器。
权限提升与凭证窃取:在内存中抓取高权密码。
横向移动:利用窃取的凭证登录更多机器,最终定位并控制域控。
组策略分发:利用域控的最高权限,通过 GPO 将病毒强制推送到全网数千台终端。
统一引爆:设定定时任务,所有机器在同一时间开始加密,导致全网瞬间瘫痪。
攻击者进入第一台机器后,通常只是普通用户或本地管理员权限。要控制域控,他们需要域管理员(Domain Admin)的凭证。
工具核心:MimikatzMimikatz 是一款开源的安全工具,被攻击者广泛滥用。它的核心功能是直接从 Windows 的 LSASS (Local Security Authority Subsystem Service) 进程内存中提取明文密码、NTLM 哈希和 Kerberos 票据。
工作原理:Windows 为了用户体验,会将登录过的密码缓存在内存中。即使你锁屏或注销,只要没重启,这些凭证可能依然存在于 LSASS 进程中。Mimikatz 通过注入 LSASS 进程,直接读取这些敏感数据。
常用命令:
cmd
1privilege::debug 2sekurlsa::logonpasswords
执行后,攻击者能直接看到类似 Domain\Administrator : password123 的明文信息。
进阶手法:Pass-the-Hash (PtH) 与 Pass-the-Ticket (PtT)即使没有明文密码,攻击者也可以直接使用抓取到的 NTLM 哈希或 Kerberos TGT 票据进行身份验证,无需知道原始密码即可登录其他机器。这使得传统的密码复杂度策略在面对内存窃取时失效。
无文件化执行:为了躲避杀毒软件,攻击者通常不会将 mimikatz.exe 保存到硬盘。他们会使用 PowerShell 反射加载、或者将 Mimikatz 的代码编译进一个合法的白程序(如 notepad.exe 的变种)中,直接在内存运行,执行完即消失,不留痕迹。
拿到域管理员凭证后,攻击者开始在内网中快速扩张。
PsExec / WMI / SMB:利用 Windows 原生的管理工具,攻击者可以远程执行命令。
PsExec:psexec \\TargetIP -u DomainAdmin -p Password cmd.exe。这会让攻击者直接获得目标机器的 System 权限命令行。
WMI:通过 wmic /node:TargetIP process call create "malware.exe" 远程启动病毒。
SMB 复制:直接将勒索病毒的可执行文件复制到目标机器的 C$\Windows\Temp 目录下。
RDP 跳板:攻击者可能会建立一条 RDP 隧道,像操作本地电脑一样远程控制关键服务器,手动关闭杀毒软件、删除备份,为最后的总攻做准备。
扫描与发现:使用 Advanced IP Scanner、Angry IP Scanner 或自定义脚本,快速绘制内网拓扑图,识别出哪台是域控、哪台是文件服务器、哪台是数据库服务器,优先攻击高价值目标。
域控制器(DC)是 Active Directory (AD) 的核心,存储着全网所有用户、计算机的账号和密码哈希。
DCSync 攻击:一旦攻击者控制了具有“目录复制”权限的账号(通常是域管),他们可以使用 Mimikatz 的 lsadump::dcsync 命令,模拟域控之间的同步请求,直接拉取全网的密码哈希。这意味着即使某些管理员从未登录过被攻陷的机器,他们的密码也会被窃取。
黄金票据 (Golden Ticket):如果攻击者获取了域控的 krbtgt 账户哈希(AD 的根密钥),他们可以伪造任意用户的 Kerberos 票据(即“黄金票据”)。
后果:攻击者可以伪装成任何用户(包括 Administrator),拥有永久的、无法被常规手段检测的域内最高权限。即使重置了所有管理员密码,只要 krbtgt 哈希没变,攻击者依然畅通无阻。
禁用安全防御:在域控上,攻击者会全局禁用 Windows Defender,卸载第三方杀毒软件的域控代理,关闭日志审计功能,确保后续的批量分发动作不会被记录或拦截。
这是 .rox 病毒造成大规模瘫痪的终极杀招。组策略是 Windows 域环境中最强大的管理工具,用于统一下发配置、软件和脚本。
恶意 GPO 的创建:攻击者登录域控,打开“组策略管理控制台 (GPMC)”,创建一个新的组策略对象(例如命名为 "System Update" 以掩人耳目)。
配置启动脚本:在 GPO 编辑器中,路径设为:计算机配置 -> 策略 -> Windows 设置 -> 脚本 (启动/关机)攻击者添加一个“启动脚本”,指向存放在域共享文件夹(如 \\DC\SYSVOL\...\malware.exe)中的勒索病毒程序。
参数设置:通常会加上静默参数,如 -silent, -noconsole,并配置定时任务或在脚本中加入延时,防止立即被发现。
全域链接:将这个恶意 GPO 链接到域根目录或包含所有计算机的组织单位 (OU)。
生效机制:一旦策略刷新(默认每 90 分钟,或攻击者强制运行 gpupdate /force),内网中每一台加入域的计算机在下次重启(甚至无需重启,取决于脚本类型)时,都会自动以 SYSTEM 最高权限下载并执行勒索病毒。
结果:不需要攻击者一台台去入侵。周五下午部署好 GPO,周一早上全员上班开机,几千台电脑同时中招,所有文件瞬间变为 .rox 后缀。这种攻击方式速度极快,防御窗口期几乎为零。
当重要文件被勒索软件锁定时,可第一时间联系我们的技术服务号(data338)。我们承诺7×24小时响应,为您制定高效的数据解密与修复计划。
被.rox勒索病毒加密后的数据恢复案例:


利用合法工具:Mimikatz、PsExec、WMI、GPO 都是系统管理员日常使用的合法工具。传统的防火墙和杀毒软件很难区分是“管理员在维护”还是“黑客在攻击”。
信任链崩塌:一旦域控失守,内网中所有的身份验证机制都变成了攻击者的帮凶。杀毒软件会因为收到“域管下发的指令”而自动关闭。
时间差攻击:攻击者往往会在内网潜伏数周甚至数月(APT 攻击特征),摸清网络结构、备份策略后才动手。当他们触发 GPO 时,往往已经提前删除了所有备份,留给企业的反应时间只有几分钟。
针对这种高级横向移动和 GPO 分发攻击,必须建立纵深防御体系:
启用 LSA 保护 (LSA Protection):在注册表中开启 RunAsPPL,防止非受保护进程(如 Mimikatz)注入 LSASS 进程读取内存。
限制本地管理员复用:确保每台机器的本地管理员密码不同(使用 LAPS 解决方案),防止攻击者在一台机器拿到密码后通杀全网。
多因素认证 (MFA):对域管理员登录、RDP 远程访问强制开启 MFA。即使密码被盗,没有第二因子也无法登录。
定期重置 krbtgt:每 180 天重置一次域控的 krbtgt 账户密码(需两次重置),使已生成的“黄金票据”失效。
部署 EDR (端点检测与响应):传统杀毒软件无法检测 Mimikatz 的行为。EDR 能监控进程注入、内存读取、PsExec 远程执行等异常行为,并及时阻断。
监控敏感进程:重点监控 lsass.exe 的访问来源,任何非系统核心进程访问 LSASS 都应视为高危警报。
网络分段:将核心服务器(域控、数据库、备份服务器)划分到独立的 VLAN,严格限制普通办公网段对这些区域的访问权限。即使办公网沦陷,攻击者也无法直接扫描到域控。
最小权限原则:严格限制谁能修改 GPO。只有极少数受信任的账号才应有“编辑组策略”的权限。
监控 GPO 变更:开启域控的审计日志,实时监控 GPO 的创建和修改。一旦发现未知的 GPO 被创建或链接到根域,立即报警并回滚。
SYSVOL 权限控制:限制对 \\Domain\SYSVOL 文件夹的写入权限,防止攻击者上传恶意脚本。
离线/不可变备份:既然攻击者会通过域控删除在线备份,那么必须有一份物理隔离(拔掉网线)或逻辑不可变(WORM 技术)的备份。这份备份不应加入域,或者使用独立的、不存储在 AD 中的认证方式。
定期恢复演练:确保在域控完全沦陷的情况下,能够从冷备份中重建整个 AD 环境和业务数据。
.rox 勒索病毒通过 Mimikatz 窃取凭证 -> 横向移动控制域控 -> GPO 一键分发 的链条,实现了从“单点感染”到“全网毁灭”的质变。
防御此类攻击,不能仅靠查杀病毒文件,而必须假设内网已经被渗透。核心在于:保护域控安全、限制凭证复用、监控异常管理行为、以及建立无法被域控删除的独立备份体系。只有打破攻击者的信任链,才能阻止这场“多米诺骨牌”式的灾难。
91数据恢复-勒索病毒数据恢复专家,以下是2026年常见传播的勒索病毒,表明勒索病毒正在呈现多样化以及变种迅速地态势发展。
后缀.sorry勒索病毒,.rox勒索病毒,.xor勒索病毒,.bixi勒索病毒,.baxia勒索病毒,.taps勒索病毒,.mallox勒索病毒,.DevicData勒索病毒,Devicdata-X-XXXXXX勒索病毒,.helperS勒索病毒,lockbit3.0勒索病毒,.mtullo勒索病毒,.defrgt勒索病毒,.REVRAC勒索病毒,.kat6.l6st6r勒索病毒,.888勒索病毒,.AIR勒索病毒,.Nezha勒索病毒,.BEAST勒索病毒,.[TechSupport@cyberfear.com].REVRAC勒索病毒,.[xueyuanjie@onionmail.org].AIR勒索病毒,.wman勒索病毒,.[[yatesnet@cock.li]].wman勒索病毒,.[[dawsones@cock.li]].wman勒索病毒等。
这些勒索病毒往往攻击入侵的目标基本是Windows系统的服务器,包括一些市面上常见的业务应用软件,例如:金蝶软件数据库,用友软件数据库,管家婆软件数据库,速达软件数据库,智邦国际软件数据库,科脉软件数据库,海典软件数据库,思迅软件数据库,OA软件数据库,ERP软件数据库,自建网站的数据库、易宝软件数据库等,均是其攻击加密的常见目标文件,所以有以上这些业务应用软件的服务器更应该注意做好服务器安全加固及数据备份工作。
如需了解更多关于勒索病毒最新发展态势或需要获取相关帮助,您可关注“91数据恢复”。