和邻居寡妇做爰免费观看_日本特黄特色大片免费视频电影_国产视频h,百合宿舍肉h文,av不卡免费看,一级片一区二区三区

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請試用
      美創(chuàng)科技發(fā)布《2023年6月勒索病毒威脅報告》
      發(fā)布時間:2023-07-07 閱讀次數(shù): 883 次

      美創(chuàng)科技發(fā)布《2023年6月勒索病毒威脅報告》

      本月,美創(chuàng)安全實驗室威脅平臺監(jiān)測到多起勒索病毒攻擊事件,發(fā)現(xiàn)勒索病毒的感染量比5月有所下降,但Phobos、TellYouThePass、Mallox等勒索病毒家族依舊保持活躍,且病毒變種不斷涌現(xiàn),給中招企業(yè)帶來了極高的經(jīng)濟損失。

      勒索病毒狀況總覽
      2023年6月
       0
      受害者所在地區(qū)分布

      本月國內(nèi)遭受勒索病毒攻擊的地區(qū)分布圖如下所示,數(shù)字經(jīng)濟發(fā)達地區(qū)如如廣東、江蘇、浙江等仍是攻擊的主要對象。

      圖片
       0
      勒索病毒影響行業(yè)分布

      從行業(yè)劃分來看,數(shù)據(jù)價值較高的教育、互聯(lián)網(wǎng)、醫(yī)療、制造業(yè)等行業(yè)延續(xù)了以往的高占比。

      圖片
       0
      勒索病毒家族分布

      下圖是美創(chuàng)第59號實驗室對勒索病毒監(jiān)測后所計算出的6月份勒索病毒家族流行度占比分布圖。國內(nèi)流行勒索軟件家族以Phobos、TellYouThePass、Mallox為主,這三大勒索軟件家族的受害者占比最多。

      圖片

       0

      勒索病毒傳播方式

      下圖為勒索病毒傳播的各種方式的占比情況。根據(jù)統(tǒng)計可以看出,勒索病毒的主要攻擊方式依然以遠(yuǎn)程桌面入侵為主,其次利用網(wǎng)站掛馬和高危漏洞等方式傳播,整體攻擊方式呈現(xiàn)多元化的特征。

      圖片


      勒索病毒TOP榜
      2023年6月
       01 
      Phobos

      Phobos勒索軟件從2019年開始在全球流行,并一直保持著很高的活躍度,并常年占據(jù)勒索病毒榜單前三,其不斷推出新變種,并頻繁通過RDP暴破、釣魚郵件等方式對企業(yè)單位及個人用戶進行攻擊,使受害者遭受數(shù)據(jù)財產(chǎn)的嚴(yán)重?fù)p失,影響十分惡劣。

       02 
      TellYouThePass

      Tellyouthepass勒索病毒出現(xiàn)于2020年7月,主要以集成各種漏洞利用工具來進行傳播,曾經(jīng)利用過MS16-032內(nèi)核提權(quán)、“永恒之藍(lán)”等漏洞,在2021年底Apache Log4j2組件漏洞曝光后,迅速集成了武器庫,發(fā)動了大批量的攻擊。

       03 
      Mallox

      Mallox(又被稱作Target Company)最早出現(xiàn)于2021年7月中旬,并在2021年12月開始進入國內(nèi)。其采用RaaS(勒索軟件即服務(wù))模式運營,將企業(yè)作為其攻擊目標(biāo)。Mallox病毒主要針對企業(yè)的Web應(yīng)用發(fā)起攻擊,包括Spring Boot、Weblogic、通達OA等,在拿下目標(biāo)設(shè)備權(quán)限后還會嘗試在內(nèi)網(wǎng)中橫向移動,獲取更多設(shè)備的權(quán)限,危害性極大。

      國內(nèi)大型勒索事件回顧
      2023年6月

       0
      位于北京的某企業(yè)遭Mallox勒索病毒攻擊

      本月,北京某企業(yè)遭Mallox勒索病毒攻擊。此次攻擊感染了多臺服務(wù)器,服務(wù)器中的重要數(shù)據(jù)無法正常打開,嚴(yán)重影響了關(guān)鍵業(yè)務(wù)的運行。據(jù)了解,被感染的服務(wù)器中的所有文件都被添加了“.malox”。通過后綴可確定該病毒為Mallox勒索病毒家族旗下的新型病毒變種。

      圖片
      在線點評:

      1.Mallox勒索病毒家族除了"mallox"和"xollam"后綴之外,還新增了"malox"后綴。

      2.Mallox勒索病毒傳播渠道有多個,包括匿隱僵尸網(wǎng)絡(luò)、橫向滲透以及數(shù)據(jù)庫弱口令爆破。

       0
      TellYouThePass勒索病毒攻擊福建某企業(yè)

      位于福建省的某企業(yè)稱其在遭到TellYouThePass勒索病毒攻擊。經(jīng)過排查,他們發(fā)現(xiàn)許多文件的擴展名被更改為了以“.locked”結(jié)尾,并且無法正常打開。這些文件包括企業(yè)的財務(wù)數(shù)據(jù),客戶數(shù)據(jù)。此外,服務(wù)器上還出現(xiàn)了名為“READ_ME1.html”的勒索說明文件。

      圖片
      在線點評:

      1.勒索病毒一旦進入服務(wù)器,會立即啟動加密過程,將服務(wù)器上的關(guān)鍵數(shù)據(jù)和文件加密成無法解讀的格式,以此作為勒索的籌碼。

      2.Tellyouthepass 勒索病毒早期利用永恒之藍(lán)漏洞攻擊套件擴散傳播,之后通過 Log4j2 漏洞、OA 漏洞等進行大面積掃描擴散傳播,針對 Windows 和 Linux 實現(xiàn)雙平臺勒索,該家族多次活躍直接導(dǎo)致國內(nèi)多企業(yè)大面積業(yè)務(wù)停擺。

       0
      Phobos勒索病毒針對上海某企業(yè)發(fā)起攻擊

      上海某企業(yè)披露,該企業(yè)在6月中旬遭到勒索病毒攻擊,造成了嚴(yán)重的業(yè)務(wù)中斷。據(jù)了解,該企業(yè)服務(wù)器上的文件被加密鎖定,文件名也被篡改為“.[bkpsvr@email.tg].faust”后綴,并且已無法正常打開,通過后綴可確定該病毒為Phobos勒索病毒。

      圖片
      在線點評:

      1.Phobos作為國內(nèi)老牌勒索家族,流行熱度一直比較高。

      2.企業(yè)需要加強自身的信息安全管理能力——尤其是弱口令、漏洞、文件共享和遠(yuǎn)程桌面的管理,以應(yīng)對勒索病毒的威脅。

      自救措施介紹
      勒索病毒

      勒索軟件具有強破壞性。一旦運行起來,用戶很快就會發(fā)現(xiàn)其特征,如部分進程突然結(jié)束、文件不能打開、文件后綴被篡改、屏保壁紙被更換等。

      當(dāng)我們已經(jīng)確認(rèn)感染勒索病毒后,應(yīng)當(dāng)及時采取必要的自救措施。之所以要進行自救,主要是因為:等待專業(yè)人員的救助往往需要一定的時間,采取必要的自救措施,可以減少等待過程中,損失的進一步擴大。

      (一)隔離中招主機

      當(dāng)確認(rèn)服務(wù)器已經(jīng)被感染勒索病毒后,應(yīng)立即隔離被感染主機,防止病毒繼續(xù)感染其他服務(wù)器,造成無法估計的損失。隔離主要包括物理隔離和訪問控制兩種手段,物理隔離主要為斷網(wǎng)或斷電;訪問控制主要是指對訪問網(wǎng)絡(luò)資源的權(quán)限進行嚴(yán)格的認(rèn)證和控制。

      1)  物理隔離

      物理隔離常用的操作方法是斷網(wǎng)和關(guān)機。斷網(wǎng)主要操作步驟包括:拔掉網(wǎng)線、禁用網(wǎng)卡,如果是筆記本電腦還需關(guān)閉無線網(wǎng)絡(luò)。

      2)  訪問控制

      加策略防止其他主機接入,關(guān)閉感染主機開放端口如 445、135、139、3389 等。修改感染主機及同局域網(wǎng)下所有主機密碼,密碼采用大小寫字母、數(shù)字、特殊符號混合的長密碼。

      (二)排查業(yè)務(wù)系統(tǒng)

      在已經(jīng)隔離被感染主機后,應(yīng)對局域網(wǎng)內(nèi)的其他機器進行排查,檢查核心業(yè)務(wù)系統(tǒng)是否受到影響,生產(chǎn)線是否受到影響,并檢查備份系統(tǒng)是否被加密等,以確定感染的范圍。

      (三)聯(lián)系專業(yè)人員

      在應(yīng)急自救處置后,建議第一時間聯(lián)系專業(yè)的技術(shù)人士或安全從業(yè)者,對事件的感染時間、傳播方式、感染家族等問題進行排查。

      防御方法介紹
      勒索病毒

      面對嚴(yán)峻的勒索病毒威脅態(tài)勢,美創(chuàng)第59號實驗室提醒廣大用戶,勒索病毒以防為主,注意日常防范措施,以盡可能免受勒索病毒感染:

      ① 及時給辦公終端和服務(wù)器打補丁,修復(fù)漏洞,包括操作系統(tǒng)以及第三方應(yīng)用的補丁,防止攻擊者通過漏洞入侵系統(tǒng)。

      ② 盡量關(guān)閉不必要的端口,如139、445、3389等端口。如果不使用,可直接關(guān)閉高危端口,降低被漏洞攻擊的風(fēng)險。

      ③ 不對外提供服務(wù)的設(shè)備不要暴露于公網(wǎng)之上,對外提供服務(wù)的系統(tǒng),應(yīng)保持較低權(quán)限。

      ④ 企業(yè)用戶應(yīng)采用高強度且無規(guī)律的密碼來登錄辦公系統(tǒng)或服務(wù)器,要求包括數(shù)字、大小寫字母、符號,且長度至少為8位的密碼,并定期更換口令。

      ⑤ 數(shù)據(jù)備份保護,對關(guān)鍵數(shù)據(jù)和業(yè)務(wù)系統(tǒng)做備份,如離線備份,異地備份,云備份等, 避免因為數(shù)據(jù)丟失、被加密等造成業(yè)務(wù)停擺,甚至被迫向攻擊者妥協(xié)。

      ⑥ 敏感數(shù)據(jù)隔離,對敏感業(yè)務(wù)及其相關(guān)數(shù)據(jù)做好網(wǎng)絡(luò)隔離。避免雙重勒索病毒在入侵后輕易竊取到敏感數(shù)據(jù),對公司業(yè)務(wù)和機密信息造成重大威脅。

      ⑦ 盡量關(guān)閉不必要的文件共享。

      ⑧ 提高安全運維人員職業(yè)素養(yǎng),定期進行木馬病毒查殺。

      ⑨ 部署美創(chuàng)數(shù)據(jù)庫防火墻,可專門針對RushQL數(shù)據(jù)庫勒索病毒進行防護。

      ⑩ 安裝諾亞防勒索軟件,防御未知勒索病毒。


      美創(chuàng)諾亞防勒索
      防護能力介紹

      為了更好地應(yīng)對已知或未知勒索病毒的威脅,美創(chuàng)通過對大量勒索病毒的分析,基于零信任、守白知黑原則,創(chuàng)造性地研究出針對勒索病毒的終端產(chǎn)品【諾亞防勒索系統(tǒng)】。諾亞防勒索在不關(guān)心漏洞傳播方式的情況下,可防護任何已知或未知的勒索病毒。以下為諾亞防勒索針對勒索病毒的防護效果。

      美創(chuàng)諾亞防勒索可通過服務(wù)端統(tǒng)一下發(fā)策略并更新。默認(rèn)策略可保護office文檔【如想保護數(shù)據(jù)庫文件可通過添加策略一鍵保護】。

      無諾亞防勒索防護的情況下:

      在test目錄下,添加以下文件,若服務(wù)器中了勒索病毒,該文件被加密,增加統(tǒng)一的異常后綴,并且無法正常打開。

      圖片


      開啟諾亞防勒索的情況下:圖片

      雙擊執(zhí)行病毒文件,當(dāng)勒索病毒嘗試加密被保護文件,即test目錄下的文件時,諾亞防勒索提出警告并攔截該行為。

      圖片
      圖片

      查看系統(tǒng)上被測試的文件,可被正常打開,成功防護惡意軟件對被保護文件的加密行為。

      圖片

      開啟堡壘模式的情況下:

      為保護系統(tǒng)全部文件,可一鍵開啟諾亞防勒索的堡壘模式。堡壘模式主要針對亞終端,例如ATM機,ATM機的終端基本不太會更新,那么堡壘模式提供一種機制:任何開啟堡壘模式之后再進入終端的可執(zhí)行文件都將被阻止運行,從而實現(xiàn)諾亞防勒索的最強防護模式。

      運行在堡壘模式下,執(zhí)行該病毒,立刻被移除到隔離區(qū),因此可阻止任何已知或未知勒索病毒的執(zhí)行。

      圖片

      圖片

      免費試用
      服務(wù)熱線

      馬上咨詢

      400-811-3777

      回到頂部