2個月前,騰訊企業(yè)安全曾預警撒旦(Satan)勒索病毒利用“永恒之藍”漏洞襲擊企業(yè)服務器數據庫。在被安全軟件封殺后,撒旦(Satan)勒索病毒賊心不改再次升級,新增4種以上新漏洞攻擊模塊,感染擴散能力更強,對企業(yè)數據庫文件安全造成嚴重威脅。
騰訊御見威脅情報中心最新監(jiān)測發(fā)現,撒旦(Satan)勒索病毒新變種不僅繼續(xù)使用“永恒之藍”漏洞攻擊工具,還在感染傳播方式上進行了較大的更新,目前僅僅修復“永恒之藍”漏洞已不能防御撒旦(Satan)勒索病毒。騰訊企業(yè)安全專家建議各企業(yè)用戶,使用騰訊企業(yè)安全“御點”可修復系統(tǒng)漏洞,實時攔截此類病毒的攻擊。
(騰訊企業(yè)安全“御點”實時攔截漏洞攻擊)
撒旦(Satan)勒索病毒于2017年初被外媒曝光,在一年多的時間內已發(fā)展成為對企業(yè)用戶威脅最大的勒索病毒之一。該勒索病毒能夠加密中毒電腦的數據庫文件、備份文件和壓縮文件等,并使用中英韓三國語言向企業(yè)勒索0.3個比特幣作為贖金。
(撒旦(Satan)勒索病毒的勒索信息)
與以往主要通過“永恒之藍”漏洞進行攻擊不同,撒旦(Satan)勒索病毒最新變種還攜帶了包括JBoss反序列化漏洞(CVE-2017-12149)、JBoss默認配置漏洞(CVE-2010-0738)、Put任意上傳文件漏洞、Weblogic WLS 組件漏洞(CVE-2017-10271)在內的多個高危漏洞攻擊模塊,以及Tomcat web管理后臺弱口令爆破,令病毒感染擴散能力和影響范圍顯著增強。
(撒旦(Satan)勒索病毒新變種的工作流程)
在安全廠商和企業(yè)網絡管理員的共同努力下,當前已有大批企業(yè)為服務器安裝了操作系統(tǒng)安全補丁,使得“永恒之藍”漏洞攻擊難以得逞。然而勒索病毒作者也在不斷升級病毒感染傳播方式,以求感染并加密更多數據文檔來實現敲詐勒索的目的。
為更好地防御勒索病毒攻擊,騰訊企業(yè)安全技術專家建議企業(yè)用戶,日常應養(yǎng)成良好的使用電腦習慣:定期對重要文件、重要業(yè)務數據做好非本地備份;盡量關閉不必要的端口、不必要的文件共享;采用高強度的密碼,防止被黑客暴力破解。推薦使用騰訊御點終端安全管理系統(tǒng),可輕松實現終端殺毒統(tǒng)一管控、修復漏洞統(tǒng)一管控,以及策略管控等全方位的安全管理功能,幫助企業(yè)管理者全面了解、管理企業(yè)內網安全狀況,保護企業(yè)安全。
對于普通個人用戶而言,要養(yǎng)成使用騰訊電腦管家等安全軟件的習慣,及時安裝操作系統(tǒng)漏洞補丁。目前,騰訊電腦管家“文檔守護者”功能,通過對系統(tǒng)引導、邊界防御、本地防御、執(zhí)行保護、改寫保護、備份等多個環(huán)節(jié)的保護構建完整的防御方案,能夠全面抵御勒索病毒的侵害,有效保護個人文檔安全。
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。