• 人民网舆情分析专家:朱明刚 2019-07-16
  • 三晋史话——黄河新闻网 2019-07-09
  • 杀菌-热门标签-华商生活 2019-07-04
  • 合肥一专车司机脑溢血晕倒前踩刹车 两乘客实施救援 2019-07-04
  • 阿Sa阿娇为容祖儿庆生 晒三人捧蛋糕亲密贴脸照 2019-06-29
  • 罗亦农:“残躯何足惜,大敌正当前” 2019-06-29
  • 统帅关怀励兵心 矢志强军谋打赢——习近平视察北部战区海军发表的重要讲话在全军和武警部队引起热烈反响 2019-06-25
  • 苔花如米小,也学牡丹开 2019-06-25
  • 丽江古城天气,丽江古城天气预报,丽江古城天气预报一周 2019-06-20
  • 市委宣传部纪检组为扶贫提供坚强纪律保障 2019-06-04
  • 琼结·强钦青稞酒文化节明日开幕 精彩内容抢先看! 2019-05-26
  • 庆祝改革开放40年大型主题采访活动启动 2019-05-18
  • 【学习时刻】华侨大学黄日涵:“一带一路”盛会开启合作发展新篇章 2019-05-14
  • 租赁平台上线 租房服务改善 2019-05-14
  • 山西省十三届人大常委会召开第6次主任会议 2019-05-13
  • X 提示语:您的IE浏览器版本太低,部分重要功能无法体验或使用,请升级到IE8以上或者使用火狐、谷歌浏览器,浏览器下载:IE8,火狐浏览器,谷歌浏览器
    关于GlobeImposter最新变种勒索病毒的预警通报
    发布时间:2019-03-13 17:54:23    来源:天津时时彩什么时候
    尊敬的客户:
          您好!近日,一种勒索病毒GlobeImposter再次变种后在网上传播,目前该病毒已在多个省份出现感染情况。一旦感染该勒索病毒,网络系统的数据库文件将被病毒加密,并须支付勒索资金才能恢复文件。
     
     一、GlobeImposter勒索病毒的危害
    GlobeImposter是目前流行的一类勒索病毒,此次变种为3.0版本,它会加密磁盘文件并篡改后缀名*4444形式,同时在被加密的目录下会生成一个名为“HOW_TO_BACK_FILES”的txt文件,显示受害者的个人ID序列号以及黑客的联系方式等。
     
    由于GlobeImposter3.0采用高强度非对称加密方式,受害者在没有私钥的情况下无法恢复文件,如需恢复重要资料只能被迫支付赎金。通过分析发现,该病毒不具备主动传播性,被感染设备均是由黑客渗透进入内网后,在目标主机上人工植入,该病毒具有极强的破坏性和针对性,目前很难被破解。
     
    二、GlobeImposter勒索病毒的攻击手法
    该病毒的主要攻击步骤如下:
     
    第一步:对服务器进行渗透,黑客通过弱口令爆破、端口扫描等攻击手法,利用3389等远程登陆开放端口,使用自动化攻击脚本,用密码字典暴力破解管理员账号。
     
    第二步:对内网其他机器进行渗透,攻击者在打开内网突破口后,会在内网对其他主机进行口令爆破,利用网络嗅探、多协议爆破等工具实施爆破。
     
    第三步:植入勒索病毒,在内网横向移动至一台新的主机后,会尝试进行手动或用工具卸载主机上安装的防护软件,手动植入勒索病毒。
     
    第四步:运行病毒,病毒自动执行程序,对电脑内文件进行加密,完成病毒攻击过程。
     
    三、网络安全提示
    经安全专家分析,存在弱口令且Windows远程桌面服务(3389端口)暴露在互联网上、未做好内网安全隔离、Windows服务器、终端未部署或未及时更新杀毒软件等漏洞和风险的信息系统更容易遭受该病毒侵害。
     
    针对上述情况,请及时开展以下几方面的工作:
    一是:及时开展自查验证。为有效应对此次事件,国家网络与信息安全信息通报中心专门设立“互联网暴露系统查询云平台”(cii.gov110.cn),使用邀请码“37b853ace4”自主注册。登录后通过输入网段、域名、网站名称等关键字,可查询各自暴露在互联网上的IP、端口等网络设备信息,及时采取安全加固措施,进一步提高安全防范的针对性。
     
    二是:及时加强终端、服务器防护。所有服务器、终端应强行实施复杂密码策略,杜绝弱口令;安装杀毒软件、终端安全管理软件并及时更新病毒库;及时安装漏洞补??;服务器开启关键日志收集功能,为安全事件的追溯提供基础。
     
    三是:严格控制端口管理。尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389;建议关闭远程桌面协议。
     
    四是:合理划分内网安全域。重要业务系统及核心数据库应当设置独立的安全区域并做好区域边界的安全防御,严格限制重要区域的访问权限。
     
    五是:强化业务数据备份。对业务系统及数据进行及时备份,并验证备份系统及备份数据的可用性;建立安全灾备预案,同时,做好备份系统与主系统的安全隔离,避免主系统和备份系统同时被攻击,影响业务连续性。
     
    六是:加强应急处置,加强监测。  
     
     
    容大互联
    2019年3月13日
    为什么选择我们
    • 天津时时彩讨论群: 16年品质

      专业服务团队,16年运营经验,值得信赖
    • 高新企业

      国家高新技术企业,深圳行业唯一
    • 双软企业

      深圳市“双软”企业,技术可靠
    • 全程服务

      7X24小时全程服务,不仅仅只是销售产品
  • 人民网舆情分析专家:朱明刚 2019-07-16
  • 三晋史话——黄河新闻网 2019-07-09
  • 杀菌-热门标签-华商生活 2019-07-04
  • 合肥一专车司机脑溢血晕倒前踩刹车 两乘客实施救援 2019-07-04
  • 阿Sa阿娇为容祖儿庆生 晒三人捧蛋糕亲密贴脸照 2019-06-29
  • 罗亦农:“残躯何足惜,大敌正当前” 2019-06-29
  • 统帅关怀励兵心 矢志强军谋打赢——习近平视察北部战区海军发表的重要讲话在全军和武警部队引起热烈反响 2019-06-25
  • 苔花如米小,也学牡丹开 2019-06-25
  • 丽江古城天气,丽江古城天气预报,丽江古城天气预报一周 2019-06-20
  • 市委宣传部纪检组为扶贫提供坚强纪律保障 2019-06-04
  • 琼结·强钦青稞酒文化节明日开幕 精彩内容抢先看! 2019-05-26
  • 庆祝改革开放40年大型主题采访活动启动 2019-05-18
  • 【学习时刻】华侨大学黄日涵:“一带一路”盛会开启合作发展新篇章 2019-05-14
  • 租赁平台上线 租房服务改善 2019-05-14
  • 山西省十三届人大常委会召开第6次主任会议 2019-05-13