自2017年4月發生轟動全球的NSA黑客武器庫泄漏事件以來,“永恒之藍”漏洞攻擊工具帶來的網絡安全威脅從未間斷。 近日,騰訊御見威脅情報中心發現“魔鬼”撒旦(Satan)勒索病毒攜“永恒之藍”漏洞攻擊工具卷土重來,其專注加密服務器數據文件,并用中英韓三國語言勒索0.3個比特幣作為贖金。目前國內已有用戶中招,撒旦(Satan)勒索病毒威脅范圍正在不斷擴大。 根據監測數據顯示,撒旦(Satan)勒索病毒首次出現2017年1月份,此次攜手“永恒之藍”漏洞攻擊工具卷土重來,已感染了大量存在漏洞的機器,并通過主動攻擊其他存在漏洞的系統的方式,在局域網內進行傳播。目前騰訊電腦管家已實時攔截該勒索病毒,并提醒用戶加強防范。
(騰訊電腦管家實時攔截該勒索病毒) 此外,專家指出撒旦(Satan)勒索病毒的攻擊重心在于服務器數據庫,提醒各企業用戶及時修復系統漏洞。經騰訊御見威脅情報中心分析發現,后綴為.mdf、.ldf、.myd、myi、frm、dbf、.bak、.sql、.rar、.zip、.dmp等的文件,極易被該勒索病毒加密。對于擁有大量重要數據的企業用戶而言,被加密的服務器數據庫文件若無備份,將對企業正常業務造成不可逆的破壞。 從提供英語、漢語和韓語三種語言的勒索信息可以看出,撒旦(Satan)勒索病毒并非針對單個地區進行攻擊。據勒索信息提示,受害者要想解密被加密的數據庫文件,需要向不法分子支付0.3個比特幣作為贖金,若三天內沒有支付,文件將再也無法解密。
(Satan勒索病毒的勒索信息) 騰訊安全技術專家表示,利用“永恒之藍”漏洞攻擊工具進行襲擊的撒旦(Satan)勒索病毒來勢洶洶,但只要及時安裝系統補丁就能有效防御此類攻擊。建議個人用戶日常應養成良好的電腦使用習慣,做好對抗勒索病毒的事前防御工作:盡量關閉不必要的端口采用高強度的密碼,防止被黑客暴力破解;養成使用騰訊電腦管家等安全軟件的習慣,保持安全軟件正常開啟狀態,及時修復安全軟件提示的系統高危漏洞。針對企業用戶,騰訊企業安全”御點“將百億量級云查殺病毒庫、引擎庫以及騰訊TAV殺毒引擎和系統修復引擎應用到企業內部,能有效防御企業內網終端的病毒木馬攻擊。 (責任編輯:海諾) |