<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    加強版GlobeImposter勒索病毒來襲,附全面防范攻略

    VSole2018-03-05 21:36:10

    近日,亞信安全網絡監測實驗室監測到大量GlobeImposter勒索病毒在我國傳播,此次勒索病毒變種繁多,被加密后的文件擴展名也各不相同,包括.crypted!、.doc和.TRUE等。GlobeImposter勒索病毒主要是通過垃圾郵件進行傳播,與以往不同的是,此次變種會通過郵件來告知受害者付款方式,勒索贖金從1到10比特幣不等。亞信安全相關產品已經可以檢測GlobeImposter家族,并將其命名為RANSOM_FAKEGLOBE。

    亞信安全詳解病毒技術細節

    Globelmposter家族首次出現時間為2017年5月,近日再次活躍,并有大量變種來襲。亞信安全已經攔截該家族的最新變種,將其命名為RANSOM_FAKEGLOBE.THAOLAH。

    該病毒在被感染系統中生成如下自身拷貝文件:

    ? %Application Data%\{ Malware name }.exe

    為達到自啟動目的,該病毒添加如下注冊表鍵值:

    ? HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce BrowserUpdateCheck = %Application Data%\{Malware name}.exe

    該病毒避免加密文件名中含有下列字符串的文件:

    ? {Malware name }

    ? how_to_back_files.html

    ? {GUID}?

    該病毒避免加密下列文件夾中的文件:

    ? Windows

    ? Microsoft

    ? Microsoft Help

    ? Windows App Certification Kit

    ? Windows Defender

    ? ESET

    ? COMODO

    ? Windows NT

    ? Windows Kits

    ? Windows Mail

    ? Windows Media Player

    ? Windows Multimedia Platform

    ? Windows PhoneKits

    ? Windows Phone Silverlight Kits

    ? Windows Photo Viewer

    ? WindowsPortable Devices

    ? Windows Sidebar

    ? WindowsPowerShell

    ? NVIDIA Corporation

    ? Microsoft.NET

    ? Internet Explorer

    ? Kaspersky Lab

    ? McAfee

    ? Avira

    ? spytech software

    ? Sysconfig

    ? Avast

    ? Dr.Web

    ? Symantec

    ? Symantec_Client_Security

    ? system volume information

    ? AVG

    ? Microsoft Shared

    ? Common Files

    ? Outlook Express

    ? Movie Maker

    ? Chrome

    ? Mozilla Firefox

    ? Opera

    ? YandexBrowser

    ? Ntldr

    ? Wsus

    ? ProgramData

    被加密后的文件擴展名為:

    ? crypted!

    其會在加密文件路徑下,生成如下勒索提示信息文件:

    ? how_to_back_files.html

    生成的勒索提示文件,主要包括受害者個人的ID序列號和勒索者的聯系方式:

    亞信安全教你如何防范

    勒索病毒不可能在短期內消失,網絡犯罪分子采取的戰術策略也在演變,其攻擊方式更加多樣化。對于勒索病毒的變種,亞信安全建議用戶可以通過部署防火墻、郵件網關等產品作為第一道防線,行為監控和漏洞防護產品則可以有效阻止威脅到達客戶端。具體防范措施如下:

    ? 不要點擊來源不明的郵件以及附件;

    ? 及時升級系統,打全系統補丁;

    ? 盡量關閉不必要的文件共享權限和不必要的端口;

    ? 請注意備份重要文檔。備份的最佳做法是采取3-2-1規則,即至少做三個副本,用兩種不同格式保存,并將副本放在異地存儲;

    ? 亞信安全病毒碼版本13.992.60 ,云病毒碼版本13.992.71,全球碼版本13.991.00已經可以檢測到該病毒,請用戶及時升級病毒碼版本;

    ? 亞信安全終端安全產品OfficeScan具有勒索病毒防御功能(AEGIS),可以有效阻攔勒索病毒對用戶文件加密;

    ? 亞信安全郵件安全網關產品,可以有效攔截勒索病毒郵件,做到在源頭上進行阻斷攔截。

    網絡安全勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    當服務器托管在數據中心時,采取一系列綜合性的安全措施可以有效避免勒索病毒的攻擊。通過選擇可信賴的數據中心、實施最小權限原則、保持操作系統和應用程序更新、使用安全的網絡架構、備份數據、實施安全審計和監控、加強訪問控制管理和建立應急響應計劃等措施,可以大大降低服務器遭受勒索軟件攻擊的風險。
    根據 NCC Group 根據其觀察得出的統計數據編制的報告,上個月打破所有勒索軟件攻擊記錄的原因是 CVE-2023-0669。
    近日,因疑似用友組件漏洞導致勒索病毒爆發的新聞在網上廣為流傳,并且已經有生產制造企業反饋已經被感染,導致業務中斷并被索賠1.5枚比特幣。隨后用友官網發布了注意防范勒索病毒的公告。勒索誘餌防護引擎針對勒索病毒遍歷文件實施加密的特點,在終端關鍵目錄下放置誘餌文件,當有勒索病毒嘗試加密誘餌文件時及時中止進程,阻止勒索病毒的進一步加密和擴散。
    當CRI于2021年10月首次召開會議時,30多個國家承諾共同采取行動降低勒索軟件的風險。CRI和其他相關倡議面臨著嚴峻的挑戰。Fortinet的威脅情報小組將勒索軟件變種的增加歸因于RaaS產品的流行。雙重和三重勒索網絡安全研究人員多年來一直警告的新趨勢的一部分。
    本文研究了國外應對勒索攻擊的最新舉措,并提出了我國推進勒索攻擊治理法治化、強化關鍵信息基礎設施網絡安全保護、加強組織或國際間合作等建議。
    當前,大國博弈、國際局勢變化莫測。網絡時局瞬息萬變,攻防兩端的轉換、明暗交織的對抗,世界各國置身其中,任誰都無法置身事外。時局緊迫下,任何一個國家唯有緊隨安全時代的步伐,方能在高階對抗中立于不敗之地。2020年,網絡空間安全領域在由“傳統”向“數字孿生”時代持續過渡下,持續進階的網絡戰,也從“暗自滲透打擊”走向“公開叫囂博弈”。這無疑預示著一個新的網絡空間安全時代的開始。
    根據深信服云端監測,2021年全網遭受勒索攻擊高達2234萬次,其中單筆贖金高達4000萬美元,再次刷新勒索病毒攻擊的最高贖金紀錄。分鐘級響應,小時級處置云端專家極速響應,高效閉環勒索事件一旦發生勒索事件,持續在線的深信服云端專家將在5分鐘內快速響應,1小時內遏制事件。在服務期間,遭受勒索攻擊成功的用戶最高可理賠100萬。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类