2017年,撸起袖子干掉勒索软件

这几天,安全业者和客户一起度过了几个不眠之夜。罪魁祸首就是WannaCry勒索病毒肆虐,这是首例以蠕虫方式进行传播的勒索软件。据报道已经感染了150多个国家的20多万台主机,而且,随着勒索软件的变种出现,受害者人数还在增加。

这与小编年初的短文,相距不过3个月,当时的警告犹言在耳。WannaCry的样本分析,以及应急处置,相信大家都在公司的公众号阅读并分享。TAC产品也在第一时间作出检测,识别此蠕虫勒索文件,并分析出样本回连的恶意URL和IP地址。

WannaCry蠕虫勒索开启了新的潘多拉盒子。过往,勒索软件大多是通过邮件进行钓鱼,还没有出现利用漏洞进行复制感染的案例,我们有理由断言,未来还会出现类似的蠕虫型勒索软件。

如何更好的防御?事实上,之前的解决方案依然不过时,无非是,及时更新补丁,及时升级防病毒策略;最大化安全策略,最小化安全权限;备份,以及高级威胁产品和方案的部署。

防范蠕虫型勒索软件的同时,不要忘记邮件方式传播的勒索,点击之前先思考,安全意识的培养依然任重道远。

1.及时更新补丁,下图是澳大利亚国防部针对高级威胁的最佳实践,前四个里面有两个是更新补丁,操作系统补丁和应用程序补丁

  1. 安全意识培训,备份,安全产品部署,一个都不能少

3.网络层面检测和阻断勒索软件

4.邮件层面检测和隔离勒索软件

如果您需要了解更多内容,可以

加入QQ群:570982169
直接询问:010-68438880

发表评论