用通俗的语言传播知识
最近,Globelmposter勒索病毒升级变种3.0再次攻击全国多家医疗机构,一旦被攻击,数据库文件及其他个人文件将被加密,文件后缀名篡改为动物名称+4444的样子(如:.Horse4444)。目前已在多个省份出现感染情况;一旦感染勒索病毒,要么数据丢失、要么按照不法分子规定时间内转入“赎金”赎回文件。
勒索病毒演变历程:
自从2017年5月开始主要以钓鱼邮件进行传播,从2018年2月开始,勒索病毒进行变种升级,Globelmposter2.0勒索病毒爆发,全国各大医院开始遭受攻击。近期安全人员发现Globelmposter勒索病毒已经更新到3.0变种,受影响的系统,数据库文件被加密破坏,病毒将加密后的文件重命名为.Ox44名。3.0版本除了沿用原有的传播途径之外,还融合了WannaCry的特性,可以利用445端口传播,增强了病毒在内 的传播能力。
重点来了,如果你的电脑如果存在下列情况,那么需要特别留意了。
1、开机密码为弱口令(如:123456等)且Windows远程桌面服务(3389端口)暴露在互联 上,如电脑直连公 IP地址或者通过路由器做了3389端口映射。
2、企事业单位内 Windows终端、服务器使用相同或者几组开机密码口令。
3、Windows服务器、终端未实时更新杀毒软件病毒库、未及时更新系统漏洞补丁特别别是未安装杀毒软件的“裸奔”电脑。
个人和企事业单位在勒索病毒肆意妄为的今天该如何做?才能最大程度保护我们的数据?
1、在 络边界防火墙上全局关闭3389端口或3389端口只对公 特定IP地址放。
2、开启Windows防火墙,尽量关闭3389、445、139、135等不用的高危端口。
3、如果业务上无需使用RDP(远程桌面协议),建议关闭RDP,或者修改不常用的登录账户密码,避开Administrator,Admin等作为系统的登录账户。
病毒攻防是一个永恒的话题,面对“如此流氓”的勒索病毒我们严阵以待,做好及时有效的被动防御措施,病毒万变不离其宗,我们无需畏惧!
1、所有服务器、终端应强行实施复杂密码策略,复杂度要求采用大小写字母、数字、特殊符 混合的组合结构,口令位数足够长(15位、两种组合以上)杜绝弱口令
2、安装正版杀毒软件、终端安全管理软件并及时更新病毒库。
3、确保所有服务器和客户端都已经更新防勒索病毒,避免病毒利用系统漏洞在内 传播泛滥,微软官方的补丁地址如下:
https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010
4、服务器开启关键日志收集功能,为安仝事件的追踪溯源提供基础。
5、采用技术手段限制客户端随意使用移动存储设备,使用前要先经过信息科杀毒确认和做权限开通。
6、严格落实内外 之间的物理隔离,如果有业务需求要互相访问一定要有 闸等安全设备,而且做到访问内 时仅提供最小服务端口和最小用户权限。
7、确认重要数据都有本机备份和异机备份(最好有备份一体机等设备来实现备份),每天检查备份作业是否执行成功。
温馨提示:
一旦电脑等设备感染该病毒,第一时间拔掉 线,不给病毒传播内 其他电脑的机会,断开 络连接尝试单机进行杀毒,或者直接格式化感染电脑的所有盘符,重新安装操作系统。
重要的数据尽量定期备份在移动硬盘中或者专门用来备份的服务器中(备份完毕后该服务器与内外 断开)以免遭受勒索病毒讹诈。
最后推荐2个安全软件(都是免费无广告建议组合使用)
1.深信服病毒查杀工具下载地址(该软件仅是查杀工具不是纯粹的杀毒软件):
http://edr.sangfor.com.cn/tool/SfabAntiBot.zip
2.火绒安全软件(火绒由瑞星前CTO刘刚和毛钧、周军创建于2011年9月)
https://www.huorong.cn/downv4.html?1552298336
工作在一线 管 所创建头条 ,是您不离不弃的伙伴,欢迎技术交流讨论!
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!