<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于勒索病毒預警與防護方案

    VSole2023-02-20 11:11:58

    據廣東省通信管理局網站消息,廣東省通信管理局5月12日發布了《關于勒索病毒對關鍵信息基礎設施威脅的預警通報》。

    勒索案例

    2020年3月

    2020年3月某大型金融數據和分析工具服務商位于全國多地的數百臺服務器在一小時內先后被勒索病毒攻擊后,數據被鎖定。

    2020年8月

    某短視頻制作公司一臺小型網絡存儲器(俗稱nas)被勒索病毒入侵,造成所有視頻素材被鎖。

    2021年3月

    計算機巨頭宏碁遭到了勒索軟件攻擊,勒索軟件團伙REvil成功入侵宏碁的系統,并公布了部分宏碁的財務電子表格、銀行對賬單,索要的贖金達到5000萬美元(約合3.25億元人民幣)

    2021年4月

    某機械生產企業3臺服務器中勒索病毒,服務器內積累近20年的圖紙資料都被加密勒索。

    2021年5月

    外媒報導稱:美國最大輸油管道公司Colonial Pipeline遭勒索軟件攻擊,導致其被迫關閉管道系統

    根據騰訊今年發布的《2021上半年勒索病毒趨勢報告及防護方案建議》顯示,在 2021 年上半年,GlobeImposter家族和具有系列變種的Crysis家族等老牌勒索病毒依然活躍,而Phobos、Sodinokibi、Buran、Medusalocker、Avaddon、lockbit、Ryuk、NEMTY等新型勒索病毒家族也有著廣泛流行的趨勢。其中大部分勒索病毒都有著變種多、針對性高、感染量上升快等特點,像Sodinokibi、Medusalocker等病毒甚至呈現針對國內系統定制化的操作。毫無疑問,不斷數字化轉型升級的國內企業已經成為諸多勒索病毒攻擊的重點目標。

    從區域上看,國內遭受勒索病毒攻擊中,廣東、浙江、山東、湖北、河南、上海、天津較為嚴重,其它省份也有遭受到不同程度攻擊。而數據價值較高的傳統行業、醫療、政府機構遭受攻擊較為嚴重,占比依次為37%、18%、14%,總計占比高達69%。例如在 2020 年的 8 月和 11 月,多家傳統企業就先后遭到勒索病毒的攻擊,勒索團伙均要求企業支付高額贖金,否則將把盜竊數據在暗網出售。

    從勒索病毒感染的行業來看,數據價值較高的傳統行業、醫療、政府機關遭受攻擊較為嚴重,依次占比為37%、18%、14%,總計占比高達69%。

    ◆ 針對企業用戶定向攻擊 未來勒索病毒將更加多樣化、高頻化

    從最初的零星惡作劇,到現在頻發的惡意攻擊,勒索病毒為何能夠如“野草”般生命力頑強,肆意生長?首先,勒索病毒加密手段復雜,解密成本高;其次,使用電子貨幣支付贖金,變現快、追蹤難;最后,勒索軟件服務化的出現,讓攻擊者不需要任何知識,只要支付少量的租金就可以開展勒索軟件的非法勾當,大大降低了勒索軟件的門檻,推動了勒索軟件大規模爆發。

    勒索病毒作案實施過程圖

    ◆ 升級網絡安全措施,做好事前防范是關鍵

    面對層出不窮的勒索病毒,無論是企業還是個人用戶,都應該重視網絡安全措施,做好事前防范。在《報告》中提出了“三不三要”思路,即不上鉤、不打開、不點擊、要備份、要確認、要更新。提醒所有用戶面對未知郵件要確認發件人可信,否則不要點開、不要隨便打開電子郵件附件,更不要隨意點擊電子郵件中的附帶網址;同時重要的資料要備份,并保持系統補丁/安全軟件病毒庫的實時更新。

    01

    勒索病毒傳播途徑

    1、網站掛馬

    用戶瀏覽掛有木馬病毒的網站,上網終端計算機系統極可能被植入木馬并感染上勒索病毒。

    2、郵件傳播

    郵件傳播是目前互聯網上常見的病毒傳播方式。攻擊者通過利用當前熱門字樣,在互聯網上撒網式發送垃圾郵件、釣魚郵件,一旦收件人點開帶有勒索病毒的鏈接或附件,勒索病毒就會在計算機后臺靜默運行,實施勒索。

    3、漏洞傳播

    通過計算機操作系統和應用軟件的漏洞攻擊并植入病毒是近年來流行的病毒傳播方式。最典型的案例是2017年在國內泛濫的WannaCry大規模勒索事件,攻擊者正是利用微軟445端口協議漏洞,進行感染傳播網內計算機。

    4、捆綁傳播

    攻擊者將勒索病毒與其他軟件尤其是盜版軟件、非法破解軟件、激活工具進行捆綁,從而誘導用戶點擊下載安裝,并隨著宿主文件的捆綁安裝進而感染用戶的計算機系統。

    5、介質傳播

    攻擊者通過提前植入或通過交叉使用感染等方式將攜有勒索病毒的U盤、光盤等介質進行勒索病毒的移動式傳播。此種傳播途徑往往發生在文印店、公共辦公區域等高頻交叉使用可移動存儲介質的場所,也可能通過廣告活動派發、街區丟棄等方式實現誘導用戶使用攜帶勒索病毒的U盤、光盤。攜帶勒索病毒的光盤、U盤一旦接入計算機,勒索病毒即可能隨著其自動運行或用戶點擊運行導致計算機被感染。

    02

    防護建議

    1、定期做好重要數據、文件的異地/異機容災備份工作,重要系統應采取雙活容災備份;

    2、采取必要措施加強計算機系統安全防護,定期開展漏洞掃描和風險評估。

    3、及時更新升級系統和應用,修復存在的中高危漏洞;

    4、安裝主流殺毒軟件并及時升級病毒庫,定期進行全面病毒掃描查殺;

    5、在系統中禁用U盤、移動硬盤、光盤的自動運行功能,不要使用/打開來路不明的U盤、光盤、電子郵件、網址鏈接、文件;

    6、在電腦及服務器等終端上關閉445、135、137、138、139、3389、5900等端口;

    7、避免使用弱口令,為每臺服務器和終端設置不同口令,且采用大小寫字母、數字、特殊字符混合的高復雜度組合結構,口令位數應8位以上。

    8、不要在網上下載安裝盜版軟件、非法破解軟件以及激活工具;

    9、關閉不必要的文件共享權限;

    10、盡量避免直接對外網映射RDP服務及使用默認端口。

    軟件勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    為各行業客戶解決勒索病毒頑疾
    勒索組織頻繁發起勒索攻擊的同時,也在快速對勒索病毒迭代更新,然而基于病毒特征庫的傳統殺毒軟件遭遇新型勒索病毒時將毫無用武之地;勒索攻擊形式多樣、后果嚴重,終端EDR產品無“底線思維”兜底,完全依賴行為檢測能力防范勒索病毒風險巨大;同時,基于防火墻、IDS、終端管理的常規解決方案,顯然無法抵御已顯著具備APT特征的勒索攻擊,供應鏈攻擊更使得常規方案在勒索攻擊面前“漏洞百出”。為應對勒索病毒對關鍵信
    1月30日,奇安信集團舉辦“椒圖服務器安全管理系統-防勒索專版”產品發布會,推出針對勒索攻擊防護的服務器端安全產品。勒索軟件成為全球頭號威脅,對抗勒索攻擊已經迫在眉睫。因此,針對現行防護方案的瓶頸,奇安信提出“觀其行、斷其路、挖其根”的勒索病毒防護理念,打造的全新一代防護方案。
    為此,亞信安全建議,要徹底解決“彈窗”騷擾,同時掃清“彈窗”背后的木馬軟件勒索病毒、挖礦病毒等安全威脅,需要部署信端終端安全管理系統,更需要進一步建立終端安全一體化的防護平臺。其次,一站式方案構建終端安全平臺,全面覆蓋威脅防御和終端安全管理,支持大規模分級部署、支持多級管理架構,并可與亞信安全其他產品,以及第三方管理平臺集成實現智能聯動和統一管理。
    12月21日,由ZOL聯合行業協會舉辦的科技無疆·2020年度科技產品大獎評選結果正式公布。本次評選對今年新發布上市的各類科技產品進行評估,涉及16個科技大類,80余條細分產品線。經過初選、復選和終審的層層角逐,最終選拔出今年的年度卓越產品獎、年度優秀產品獎、年度推薦產品以及年度行業創新獎。其中,在企業安全產品線中,綠盟WEB協同安全解決方案WAAP、華為USG6655E系列AI防火墻獲榮獲202
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    CryptON勒索病毒, 又稱為X3M、Nemesis、Cry3勒索。近日,安全專家捕獲到CryptON勒索病毒的最新變種,后綴格式為.firex3m。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    受影響的系統包括電子郵件、車載計算機和一些執法數據庫。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类