2020-06-19 23:01:57 sunmedia 2056
自2017年4月發(fā)生轟動全球的NSA黑客武器庫泄漏事件以來,“永恒之藍(lán)”漏洞攻擊工具帶來的網(wǎng)絡(luò)安全威脅從未間斷,。
近日,,騰訊御見威脅情報中心發(fā)現(xiàn)“魔鬼”撒旦(Satan)勒索病毒攜“永恒之藍(lán)”漏洞攻擊工具卷土重來,其專注加密服務(wù)器數(shù)據(jù)文件,,并用中英韓三國語言勒索0.3個比特幣作為贖金,。目前國內(nèi)已有用戶中招,撒旦(Satan)勒索病毒威脅范圍正在不斷擴大。
根據(jù)監(jiān)測數(shù)據(jù)顯示,,撒旦(Satan)勒索病毒首次出現(xiàn)2017年1月份,,此次攜手“永恒之藍(lán)”漏洞攻擊工具卷土重來,已感染了大量存在漏洞的機器,,并通過主動攻擊其他存在漏洞的系統(tǒng)的方式,,在局域網(wǎng)內(nèi)進行傳播。目前騰訊電腦管家已實時攔截該勒索病毒,,并提醒用戶加強防范,。
(騰訊電腦管家實時攔截該勒索病毒)
此外,專家指出撒旦(Satan)勒索病毒的攻擊重心在于服務(wù)器數(shù)據(jù)庫,,提醒各企業(yè)用戶及時修復(fù)系統(tǒng)漏洞,。經(jīng)騰訊御見威脅情報中心分析發(fā)現(xiàn),后綴為.mdf,、.ldf,、.myd、myi,、frm,、dbf、.bak,、.sql,、.rar、.zip,、.dmp等的文件,,極易被該勒索病毒加密。對于擁有大量重要數(shù)據(jù)的企業(yè)用戶而言,,被加密的服務(wù)器數(shù)據(jù)庫文件若無備份,,將對企業(yè)正常業(yè)務(wù)造成不可逆的破壞。
從提供英語,、漢語和韓語三種語言的勒索信息可以看出,,撒旦(Satan)勒索病毒并非針對單個地區(qū)進行攻擊。據(jù)勒索信息提示,,受害者要想解密被加密的數(shù)據(jù)庫文件,,需要向不法分子支付0.3個比特幣作為贖金,若三天內(nèi)沒有支付,,文件將再也無法解密,。
(Satan勒索病毒的勒索信息)
騰訊安全技術(shù)專家表示,利用“永恒之藍(lán)”漏洞攻擊工具進行襲擊的撒旦(Satan)勒索病毒來勢洶洶,,但只要及時安裝系統(tǒng)補丁就能有效防御此類攻擊,。建議個人用戶日常應(yīng)養(yǎng)成良好的電腦使用習(xí)慣,,做好對抗勒索病毒的事前防御工作:盡量關(guān)閉不必要的端口采用高強度的密碼,防止被黑客暴力破解,;養(yǎng)成使用騰訊電腦管家等安全軟件的習(xí)慣,,保持安全軟件正常開啟狀態(tài),及時修復(fù)安全軟件提示的系統(tǒng)高危漏洞,。針對企業(yè)用戶,,騰訊企業(yè)安全”御點“將百億量級云查殺病毒庫、引擎庫以及騰訊TAV殺毒引擎和系統(tǒng)修復(fù)引擎應(yīng)用到企業(yè)內(nèi)部,,能有效防御企業(yè)內(nèi)網(wǎng)終端的病毒木馬攻擊,。