江湖凶险,我来护你信息之安全
各位少侠,又到了令人兴奋又令人放松的
周五之夜。
然今日之武林,本编在此有要事相报,
咳咳!!
“戍将”监测到某单位内网
大量设备感染新型勒索软件变种
是的,在这个美好的3月,恶意软件们也出门寻找“舒适”的环境进行攻击了。
而我经纬信安,“戍将”出马,根本没在怕的。
我们的产品“戍将”监测、阻断、分析,最终查清了该恶意软件的源头、特点、传播方式,可以说是打了一场大胜仗!(低调低调)
下面,我们将向大家介绍这款恶意软件,为广大朋友提醒与警示。
发现过程与处理
经纬信安“戍将”产品监测到某单位内网十余台设备被感染勒索型恶意代码,并持续在内网感染扩散。
立即阻断该次大规模感染行动,并提取样本并进行了初步分析。
发现该恶意软件对内网具有较大威胁,为提醒广大朋友,特发布此预警。
勒索软件
特点
该恶意软件利用改造后的美国国家安全局(NSA)EternalBlue 工具通过 MS17010 漏洞(影响 Windows 大部分版本)进行感染扩散。
攻击 Samba服务(445 端口)并在被控机器植入勒索软件后,该恶意软件继续通过局域网和随机扩散的方式传播。
内网其他设备被感染后继续扩散,可迅速将局域网内全部存在漏洞的 Windows 设备感染。
与 2017 年 5 月爆出的 WannaCry 勒索软件不同的是,该勒索软件在监测到指定域名存在时也会继续传播。
灾难性后果
一旦设备感染该恶意软件,计算机中文档类文件将被加密,根据勒索软件说明,需支付比特币才可解锁文件。
不过,由于部分设备由于缺少勒索软件需要的部分库文件,也会出现加密勒索失败的情况。
预防勒索病毒—建议
在单位内部开展高危漏洞设备专项检查,及时修复可蠕虫传播的高危漏洞
对内源威胁进行持续监测,
第一时间发现威胁线索
定期开展深度渗透测试
以上内容,详见简报:
经纬信安产品生态圈以PPDAR自适应框架为指导,以“戍将”内源威胁防御平台产品为核心,以“见未形”内源风险评估系统、“防微杜渐”内源风险缓解系统、“听无声”内源威胁感知系统、“纬将”内源威胁深度分析系统、“经兵”内源威胁响应系统为辐射,辅以全方位的定制服务构建内源威胁防御产品生态圈。