江湖凶险,我来护你信息之安全

2018-03-23 12:53:33 571

各位少侠,又到了令人兴奋又令人放松的

周五之夜。

然今日之武林,本编在此有要事相报,

咳咳!!

图片关键词

“戍将”监测到某单位内网

大量设备感染新型勒索软件变种

图片关键词

是的,在这个美好的3月,恶意软件们也出门寻找“舒适”的环境进行攻击了。


而我经纬信安,“戍将”出马,根本没在怕的。


我们的产品“戍将”监测、阻断、分析,最终查清了该恶意软件的源头、特点、传播方式,可以说是打了一场大胜仗!(低调低调)

 

下面,我们将向大家介绍这款恶意软件,为广大朋友提醒与警示。


图片关键词

发现过程与处理


经纬信安“戍将”产品监测到某单位内网十余台设备被感染勒索型恶意代码,并持续在内网感染扩散。

立即阻断该次大规模感染行动,并提取样本并进行了初步分析。

发现该恶意软件对内网具有较大威胁,为提醒广大朋友,特发布此预警。


勒索软件

特点




该恶意软件利用改造后的美国国家安全局(NSA)EternalBlue 工具通过 MS17010 漏洞(影响 Windows 大部分版本)进行感染扩散。


攻击 Samba服务(445 端口)并在被控机器植入勒索软件后,该恶意软件继续通过局域网和随机扩散的方式传播。


内网其他设备被感染后继续扩散,可迅速将局域网内全部存在漏洞的 Windows 设备感染。

与 2017 年 5 月爆出的 WannaCry 勒索软件不同的是,该勒索软件在监测到指定域名存在时也会继续传播。


图片关键词

灾难性后果

一旦设备感染该恶意软件,计算机中文档类文件将被加密,根据勒索软件说明,需支付比特币才可解锁文件。

不过,由于部分设备由于缺少勒索软件需要的部分库文件,也会出现加密勒索失败的情况。


预防勒索病毒—建议

在单位内部开展高危漏洞设备专项检查,及时修复可蠕虫传播的高危漏洞

对内源威胁进行持续监测,

第一时间发现威胁线索

定期开展深度渗透测试


以上内容,详见简报:

图片关键词


经纬信安产品生态圈以PPDAR自适应框架为指导,以“戍将”内源威胁防御平台产品为核心,以“见未形”内源风险评估系统、“防微杜渐”内源风险缓解系统、“听无声”内源威胁感知系统、“纬将”内源威胁深度分析系统、“经兵”内源威胁响应系统为辐射,辅以全方位的定制服务构建内源威胁防御产品生态圈。

图片关键词
联系我们