<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    撒旦勒索病毒利用&quot;永恒之藍&quot;漏洞卷土重來

    VSole2018-04-09 22:14:55

    自2017年4月發生轟動全球的NSA黑客武器庫泄漏事件以來,"永恒之藍"漏洞攻擊工具帶來的網絡安全威脅從未間斷。

    近日,騰訊御見威脅情報中心發現"魔鬼"撒旦(Satan)勒索病毒攜"永恒之藍"漏洞攻擊工具卷土重來,其專注加密服務器數據文件,并用中英韓三國語言勒索0.3個比特幣作為贖金。目前國內已有用戶中招,撒旦(Satan)勒索病毒威脅范圍正在不斷擴大。

    根據監測數據顯示,撒旦(Satan)勒索病毒首次出現2017年1月份,此次攜手"永恒之藍"漏洞攻擊工具卷土重來,已感染了大量存在漏洞的機器,并通過主動攻擊其他存在漏洞的系統的方式,在局域網內進行傳播。目前騰訊電腦管家已實時攔截該勒索病毒,并提醒用戶加強防范。

    此外,專家指出撒旦(Satan)勒索病毒的攻擊重心在于服務器數據庫,提醒各企業用戶及時修復系統漏洞。經騰訊御見威脅情報中心分析發現,后綴為.mdf、.ldf、.myd、myi、frm、dbf、.bak、.sql、.rar、.zip、.dmp等的文件,極易被該勒索病毒加密。對于擁有大量重要數據的企業用戶而言,被加密的服務器數據庫文件若無備份,將對企業正常業務造成不可逆的破壞。

    從提供英語、漢語和韓語三種語言的勒索信息可以看出,撒旦(Satan)勒索病毒并非針對單個地區進行攻擊。據勒索信息提示,受害者要想解密被加密的數據庫文件,需要向不法分子支付0.3個比特幣作為贖金,若三天內沒有支付,文件將再也無法解密。

    撒旦勒索病毒利用"永恒之藍"漏洞卷土重來

    騰訊安全技術專家表示,利用"永恒之藍"漏洞攻擊工具進行襲擊的撒旦(Satan)勒索病毒來勢洶洶,但只要及時安裝系統補丁就能有效防御此類攻擊。建議個人用戶日常應養成良好的電腦使用習慣,做好對抗勒索病毒的事前防御工作:盡量關閉不必要的端口(方法:https://guanjia.qq.com/web_clinic/s8/585.html);采用高強度的密碼,防止被黑客暴力破解;養成使用騰訊電腦管家等安全軟件的習慣,保持安全軟件正常開啟狀態,及時修復安全軟件提示的系統高危漏洞。針對企業用戶,騰訊企業安全"御點"(https://s.tencent.com/product/yd/index.html)將百億量級云查殺病毒庫、引擎庫以及騰訊TAV殺毒引擎和系統修復引擎應用到企業內部,能有效防御企業內網終端的病毒木馬攻擊。

    來源:中關村在線

    勒索病毒永恒之藍
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    大數據、云計算等信息技術的發展,加速了信息化發展速度,同樣刺激了網絡攻擊的普遍化、持久化、武器化,也給攻擊溯源帶來了新挑戰。
    自2017年4月發生轟動全球的NSA黑客武器庫泄漏事件以來,"永恒"漏洞攻擊工具帶來的網絡安全威脅從未間斷。 近日,騰訊御見威脅情報中心發現"魔鬼"撒旦(Satan)勒索病毒攜"永恒"漏洞攻擊工具卷土重來,其專注加密服務器數據文件,并用中英韓三國語言勒索0.3個比特幣作為贖金。目前國內已有用戶中招,撒旦(Satan)勒索病毒威脅范圍正在不斷擴大。 根據監測數據顯示,撒旦(Sata
    想要做好勒索病毒防范首先需了解勒索病毒攻擊全過程。通過對多種勒索傳播事件分析,形成專項勒索解決方案,一站式解決用戶困境,形成勒索病毒防護閉環。勒索病毒主動防護結合勒索病毒行為特征,北信源EDR在客戶端內置針對勒索病毒的檢測分析模型,基于人工智能引擎,可實時發現并中止勒索病毒行為。
    Log4j漏洞、Shiro反序列化漏洞被勒索團伙利用,威脅windows、linux雙平臺系統。
    “在勒索病毒面前,沒有一家企業能獨善其身”
    昨日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。 log4j是Apache的一個開源項目,是一個
    曾經在短短兩個月時間內讓犯罪分子獲利近60萬美元的勒索病毒GandCrab V5.1在北京時間2月19日已升級到V5.2版本,病毒此次更新主要是為了應對V5.1版本密鑰泄露問題,更換了加密使用的主密鑰,同時升級后的病毒開啟了新的傳播方式。截止目前,已有相當部分用戶遭受GandCrab V5.2勒索病毒的攻擊,望廣大網民予以重視。
    2017年6月27日晚,烏克蘭、俄羅斯、印度及歐洲多個國家遭遇Petya勒索病毒襲擊,政府、銀行、電力系統、通訊系統、企業以及機場都不同程度受到了影響。據監測,國內已有個別企業用戶疑似遭到攻擊。
    WannaCry 勒索蠕蟲出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過注冊某個域名來關閉變種勒索蠕蟲的傳播,該變種的傳播速度可能會更快。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类