騰訊安全:新型勒索病毒“歐若拉”突襲山東某企業(yè) 已率先完成解密近日,騰訊安全御見威脅情報中心監(jiān)測到,山東某企業(yè)感染新型勒索病毒Aurora(歐若拉),通過溯源病毒攻擊信息發(fā)現(xiàn)病毒于2019年2月編寫,依靠垃圾郵件傳播。感染該病毒后,包括doc、docx、xls、xlsx、ppt、pptx等常用的上百種類型文件均會被加密。截至目前,Aurora勒索病毒已成功獲利3次,主要目標集中于企業(yè)用戶。 Aurora勒索病毒運行后,將生成密鑰信息并通過XTEA加密算法將用戶磁盤中的文件進行加密操作,加密完成后會添加.cryptoid擴展后綴。借此,Aurora病毒要求用戶支付價值350美金的比特幣進行解密。 騰訊安全技術專家分析發(fā)現(xiàn),目前病毒作者的比特幣錢包地址,分別有三筆比特幣轉(zhuǎn)入記錄,目前共計收入0.27比特幣,按當前比特幣價格估算約價值1035美金。 不過,廣大企業(yè)用戶及網(wǎng)民無須過度恐慌。經(jīng)騰訊安全專家分析,被該勒索病毒加密的文件可解密還原,騰訊電腦管家文檔守護者將升級解密病毒破壞的文檔,找回被加密的用戶信息。
(圖:騰訊電腦管家文檔守護者功能) 自2017年WannaCry勒索病毒爆發(fā)以來,已經(jīng)多次出現(xiàn)勒索病毒入侵終端的案例,對網(wǎng)絡安全造成極大威脅,源于勒索病毒加密手段復雜,解密成本高。本次Aurora病毒的攻擊,雖可經(jīng)過技術手段恢復,但企業(yè)網(wǎng)管仍然需要注意日常防御。騰訊安全反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松提出以下建議。 首先,盡量關閉不必要的端口,如:445、135,139等,對3389,5900等端口可進行白名單配置,只允許白名單內(nèi)的IP連接登陸;其次,盡量關閉不必要的文件共享,如有需要,請使用ACL和強密碼保護來限制訪問權(quán)限,禁用對共享文件夾的匿名訪問;另外,避免采用弱口令密碼,并定期更換密碼。 對沒有互聯(lián)網(wǎng)需求的服務器內(nèi)部訪問設置響應控制,避免可連外網(wǎng)服務器被攻擊后作為跳板進一步攻擊其他服務器。在終端和服務器部署專業(yè)防護軟件,Web服務器考慮部署在騰訊云等具備專業(yè)安全防護能力的云服務。同時,建議全網(wǎng)安裝御點終端安全管理系統(tǒng),該系統(tǒng)具備策略管控、終端殺毒、修復漏洞統(tǒng)一管控等全方位的安全管理功能,可幫助企業(yè)管理者了解、管理企業(yè)內(nèi)網(wǎng)安全狀況、保護企業(yè)安全。
(圖:騰訊御點終端安全管理系統(tǒng)) 雖然目前未發(fā)現(xiàn)Aurora攻擊個人用戶的行為,但是騰訊安全專家依舊提醒個人用戶注意日常開啟電腦管家等安全軟件保護設備不受病毒攻擊。此外,個人用戶可使用電腦管家文檔守護者,利用磁盤冗余空間自動備份數(shù)據(jù)文件,在遭遇勒索病毒攻擊后,可有機會完整恢復數(shù)據(jù)。同時,文檔守護者也支持包括Aurora病毒在內(nèi)的部分勒索病毒加密文檔的解密。 (責任編輯:海諾) |