助力医疗行业用户,防范勒索病毒
版权声明 本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平
LockerGoga不是Lady Gaga的变体而是一种勒索病毒的变体
据报道,3月18日,挪威海德鲁公司(Norsk Hydro)在美国和欧洲的业务受到严重的勒索软件攻击,随后该公司被迫关闭了几条自动化生产线。发现问题后,安全人员隔离了所有工厂和操作,并切换到手动操作模式,以确保系统安全运行。有关该公司网络攻击的新闻报道致使该公司股价在全球现货市场铝价上涨超1%的情况下反而下跌近3%。挪威网络安全主管机构——挪威国家安全局向媒体证实:LockerGoga勒索软件是本次感染的源头。Norsk Hydro号称旗下拥有世界最大炼铝厂,此次勒索软件攻击很有可能导致全球铝市场面临动荡。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-49, 绿盟科技漏洞库 本周新增44条,其中高危12条。本次周报建议大家关注Adobe Flash Player 释放后重利用安全漏洞等,Adobe Flash Player是一款跨平台、基于浏览器的多媒体播放器产品。攻击者可利用该漏洞执行任意代码。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。
近日,国内爆发“微信支付”勒索病毒,目前已有超过2万台PC受到感染。感染后,该病毒将对受害者文件进行加密,并弹出微信支付二维码,要求受害者使用“微信支付”支付赎金110元以解密文件。目前微信运营商已停止该二维码的使用。除加密文件外,该病毒还会窃取受害者的部分应用账号密码,包括支付宝、百度云、网易163、腾讯QQ、淘宝、天猫和京东等平台的账户信息。该病毒采用“供应链污染”的方式进行传播,病毒作者以论坛形式发布植入病毒的“易语言”编程软件,并植入到开发者开发的软件中实现病毒传播。
2018年11月底,国内多个金融客户感染了跨平台的勒索病毒,该病毒是上述蠕虫FT.exe的变种版本,病毒会释放门罗币挖矿程序和勒索软件。该勒索病毒可以在Linux和Windows平台进行蠕虫式传播,并将本地文件加密为.lucky后缀,释放勒索信息文件_How_To_Decrypt_My_File_。
目前黑客的C&C服务器仍然存活,不排除有大面积感染的风险,请相关用户引起关注,及时做好防护措施,相关的IoC信息可参考附录。
GandCrab病毒自身不具备蠕虫传播特征,传播途径主要RDP暴力破解、钓鱼邮件、捆绑恶意软件、僵尸网络以及漏洞利用传播。病毒采用Salsa和RSA-2048算法对文件进行加密,并修改后缀为.GDCB、.GRAB、.KRAB或5到10位随机字母,同时勒索软件还会更换系统桌面提示勒索信息。
就在前几天,卡巴斯基实验室给出告警,发现了这一种全新的勒索软件病毒“Bad Rabbit”,卡巴斯基实验室发现,俄罗斯一些大型媒体机构已经遭受勒索软件感染,Interfax通讯社和FonTanka.ru已经确认是该恶意软件的受害者。
距离臭名卓著的“Petya”和“WannaCry”勒索软件大规模爆发还不到半年,又一个新的勒索软件于10月24日出现。这个命名为“坏兔子”(Bad Rabbit)的新型的勒索软件已经在欧洲多个国家进行传播,其中包括俄罗斯、乌克兰、保加利亚、土耳其和德国,并且已经扩散到美国。
网站首页图片被篡改;服务器被上传大量博彩文件,且rm -rf不能删除;服务器中了勒索病毒,文件被加密……
出现以上情况如何应急?别着急,绿盟科技一线交付工程师手把手教你应急响应,快快来学习吧!
企业网络,部署了各种安全设备,尤其是互联网网关的地方,防火墙设置了安全策略,从外面过来的一概不允许进入。蠕虫勒索究竟是如何进入到企业网络内部的呢?
有关Petya和NotPetya的文章这段时间已经铺天盖地了。大家都知道Petya和NotPetya是利用了永恒之蓝的漏洞,修改用户主引导记录(MBR),从而实现文件的加密。可是它们之间的具体区别是什么呢?本篇文章着重从技术角度分析了Petya和NotPetya的关键不同点。