自2017年5月“WannaCry”勒索病毒席卷全球150多個國家以來,“永恒之藍”漏洞攻擊事件頻頻發生。近日,騰訊安全御見威脅情報中心成功捕獲了一個試圖集成永恒之藍、雙脈沖星等漏洞攻擊模塊的勒索病毒。該病毒設計了局域網漏洞攻擊,并試圖通過感染U盤等移動存儲設備,實現對用戶文檔和數據的跨隔離網攻擊,對企業用戶網絡帶來一定的安全風險。 因病毒加密文件完成后將生成“.Yatron”的擴展名,故騰訊安全將其命名為“Yatron(亞特龍)”勒索病毒。目前,騰訊安全御點終端安全管理系統已全面攔截并查殺該病毒,同時提醒廣大企業用戶盡早警惕防范。
![]() (圖:騰訊御點終端安全管理系統) 經分析發現,當前Yatron勒索病毒的勒索、上傳密鑰、攻擊傳播等體系并不完善,騰訊安全技術專家推測該病毒當前處于開發調試階段,但若任其按照既定傳播路徑發展,無疑會給企業信息帶來不小的安全隱患。 據騰訊安全技術專家介紹,Yatron勒索病毒攻擊手法豐富且先進,運行后會迅速入侵局域網內,并嘗試利用永恒之藍、雙脈沖星等工具進行內網擴散。一旦入侵成功,用戶電腦中的進程管理類、瀏覽類、抓包類及調試工具類等進程將被其完全捕獲控制。至此,該勒索病毒便可利用獲得的權限,對任務管理器進行強制篡改,從而導致電腦系統進程結束失效并干擾瀏覽器頁面正常使用,同時使用戶電腦彈出進程異常對話框。
![]() (圖:用戶系統進程出現異常) 如果說Yatron勒索病毒攻擊高效,那么其“防守”能力也十分突出。據介紹,該病毒入侵成功會對電腦內的文件進行加密,并通過刪除系統卷影信息的方式截斷文件恢復路徑,然后在用戶電腦留下“勒索說明”彈窗,要求用戶支付價值300美金的比特幣作為“贖金”。此外,分析還發現,除局域網攻擊外,該病毒還嘗試通過感染U盤等移動存儲設備,以獲取更大的傳播范圍,實現跨隔離網勒索。
![]() (圖:勒索病毒Yatron勒索說明文檔) 自NSA(美國國家安全局)漏洞被曝光以來,“永恒之藍”、“雙脈沖星”等軍用級網絡攻擊工具日漸平民化,以此為基礎改造而成的各類勒索病毒也層出不窮,如何加強網絡安全建設成為眾多企業共同關注的焦點問題。為此,騰訊安全反病毒實驗室負責人馬勁松提醒廣大企業網管,盡量關閉不必要的端口和共享文件,對重要文件和數據進行定期非本地備份;采用高強度的密碼,同時對沒有互聯需求的服務器/工作站內部訪問設置相應控制;推薦全網安裝御點終端安全管理系統,終端殺毒和修復漏洞統一管控,以及策略管控等全方位的安全管理功能,可幫助企業管理者全面了解、管理企業內網安全狀況、保護企業安全。 (責任編輯:海諾) |