自2017年4月發(fā)生轟動全球的NSA黑客武器庫泄漏事件以來,“永恒之藍(lán)”漏洞攻擊工具帶來的網(wǎng)絡(luò)安全威脅從未間斷。 近日,騰訊御見威脅情報(bào)中心發(fā)現(xiàn)“魔鬼”撒旦(Satan)勒索病毒攜“永恒之藍(lán)”漏洞攻擊工具卷土重來,其專注加密服務(wù)器數(shù)據(jù)文件,并用中英韓三國語言勒索0.3個比特幣作為贖金。目前國內(nèi)已有用戶中招,撒旦(Satan)勒索病毒威脅范圍正在不斷擴(kuò)大。 根據(jù)監(jiān)測數(shù)據(jù)顯示,撒旦(Satan)勒索病毒首次出現(xiàn)2017年1月份,此次攜手“永恒之藍(lán)”漏洞攻擊工具卷土重來,已感染了大量存在漏洞的機(jī)器,并通過主動攻擊其他存在漏洞的系統(tǒng)的方式,在局域網(wǎng)內(nèi)進(jìn)行傳播。目前騰訊電腦管家已實(shí)時攔截該勒索病毒,并提醒用戶加強(qiáng)防范。
(騰訊電腦管家實(shí)時攔截該勒索病毒) 此外,專家指出撒旦(Satan)勒索病毒的攻擊重心在于服務(wù)器數(shù)據(jù)庫,提醒各企業(yè)用戶及時修復(fù)系統(tǒng)漏洞。經(jīng)騰訊御見威脅情報(bào)中心分析發(fā)現(xiàn),后綴為.mdf、.ldf、.myd、myi、frm、dbf、.bak、.sql、.rar、.zip、.dmp等的文件,極易被該勒索病毒加密。對于擁有大量重要數(shù)據(jù)的企業(yè)用戶而言,被加密的服務(wù)器數(shù)據(jù)庫文件若無備份,將對企業(yè)正常業(yè)務(wù)造成不可逆的破壞。 從提供英語、漢語和韓語三種語言的勒索信息可以看出,撒旦(Satan)勒索病毒并非針對單個地區(qū)進(jìn)行攻擊。據(jù)勒索信息提示,受害者要想解密被加密的數(shù)據(jù)庫文件,需要向不法分子支付0.3個比特幣作為贖金,若三天內(nèi)沒有支付,文件將再也無法解密。
(Satan勒索病毒的勒索信息) 騰訊安全技術(shù)專家表示,利用“永恒之藍(lán)”漏洞攻擊工具進(jìn)行襲擊的撒旦(Satan)勒索病毒來勢洶洶,但只要及時安裝系統(tǒng)補(bǔ)丁就能有效防御此類攻擊。建議個人用戶日常應(yīng)養(yǎng)成良好的電腦使用習(xí)慣,做好對抗勒索病毒的事前防御工作:盡量關(guān)閉不必要的端口采用高強(qiáng)度的密碼,防止被黑客暴力破解;養(yǎng)成使用騰訊電腦管家等安全軟件的習(xí)慣,保持安全軟件正常開啟狀態(tài),及時修復(fù)安全軟件提示的系統(tǒng)高危漏洞。針對企業(yè)用戶,騰訊企業(yè)安全”御點(diǎn)“將百億量級云查殺病毒庫、引擎庫以及騰訊TAV殺毒引擎和系統(tǒng)修復(fù)引擎應(yīng)用到企業(yè)內(nèi)部,能有效防御企業(yè)內(nèi)網(wǎng)終端的病毒木馬攻擊。 (責(zé)任編輯:海諾) |