“冰刃·安全大师”服务团队发现,近期为其提供应急响应服务的多家企业都是因为遭受勒索病毒的攻击,导致数据服务器被勒索病毒加密,从而向“冰刃”团队寻求帮助。“勒索病毒攻击”是老生常谈的话题,随着勒索病毒的不断演进升级,企业虽然知道其危害的严重性,但是在安全防范方面却仍有不足,甚至有些企业总认为被勒索病毒攻击离自己还很远,并没有真正重视起来。

这些遭受勒索病毒攻击的企业,都存在如下老生常谈的问题:
❶ 缺乏专业的安全人员
❷ 内网安全设备不完善
❸ 内网存在匿名访问
❹ 安装使用盗版软件或相关激活工具
❺ 安全策略不完善
❻ 员工安全意识薄弱

而上述问题,一旦爆发就会导致漏洞出现,从而被攻击者(勒索病毒)入侵,严重时甚至会导致数据丢失、功能受阻,最终致使业务瘫痪。

我们发现:大部分企业在安全方面选择保持原状、停滞不前,对其自身安全重视程度不够。相较之下,勒索病毒的发展倒是一直在飞快“进步”。丁牛科技“冰刃·安全大师”服务团队从最近几次提供的应急响应服务中体会到勒索病毒具有如下特点:
❶ 更新速度迅速
勒索病毒更新迭代的速度,要远远超过文件解密破解的速度。冰刃最新的勒索事件应急都是业内刚刚发现的病毒变种。
❷ 入侵方式简单
虽然勒索病毒花样繁多,更新迭代迅速,但入侵感染方式都没有太大改变。被勒索方对简单的入侵方式的重视程度依然不足。
❸ 解密难度极大
极难的解密与低端的技术传播途径形成鲜明对比,手段简单,危害巨大。
❹ 附加多种攻击手段
伴随着勒索病毒的不断升级,其攻击内容也从最开始的加密文件勒索赎金,升级到集挖矿、后门、远控、键盘记录、信息收集等多功能于一身的多攻击手段病毒。甚至发展成为一旦找第三方解密,就会产生自毁行为,造成不可挽回的损失。

综上所述,勒索病毒传播手段的技术含量虽然只有10%,但是对企业造成的危害可能远大于90%。丁牛科技“冰刃·安全大师”服务团队希望结合最新的应急事件,给企业提供一些实用高效的安全建议,让企业通过10%的安全投入,降低90%被勒索病毒攻击的可能性。

一、预防阶段

由于勒索病毒更新迅速,加密方式层出不穷,解密破解速度远低于病毒更新速度。因此,与其后续事发补救,不如提早做好安全防御,让病毒无从入侵。这样,不仅省时省力,还极大的降低了可能由病毒引起的业务损失。

冰刃安全大师建议:在前期预防阶段,做好安全加固。

二、勒索阶段

当勒索病毒发生时,应当马上采取紧急措施,第一时间隔离感染机器,并确认感染源,同时请专业的安全团队进行应急响应。

冰刃安全大师建议:在勒索发生阶段,需尽快采取应急措施。

三、后期维护

在勒索病毒事件结束后,生产恢复阶段依旧不能掉以轻心,以防病毒复发卷土重来,或留下其他安全隐患。通常情况下,勒索病毒除加密文件勒索赎金外,还具有很多后门木马、隐藏挖矿等行为,应及时排查。

冰刃安全大师建议:在后期维护阶段,注意做好安全加固防护。

四、安全意识

在网络架构、系统策略、软硬件防护都很完备的情况下,依旧会受到勒索病毒的感染,甚至感染扩散范围极大。出现这种问题主要是由于维护或操作人员安全意识不足所导致的。

冰刃安全大师建议:应加强企业员工安全意识培养,从根本上提高企业自身的安全防御能力。

此外,企业内部应用程序的管控与设置,所有的软件都由IT部门统一从正规的网站进行下载,进行安全检测之后,再分发给企业内部员工,禁止员工自己从非正规的网站下载安装软件。

企业内部使用的office等软件,要进行安全设置,禁止宏运行,避免一些恶意软件通过宏病毒的方式感染主机。从来历不明的网站下载的一些文档,要经过安全检测才能打开使用,切不可直接双击运行。

可以不定期进行安全攻防演练,模拟攻击等,让员工了解黑客有哪些攻击手法,给员工进行勒索病毒感染实例讲解,用真实的勒索病毒样本,进行模拟感染攻击,让员工了解勒索病毒的危害。

冰刃·笔记 | 勒索病毒的10%和90%等式相关推荐

  1. 国内勒索病毒疫情严重 每天十多万台电脑被感染

    2019独角兽企业重金招聘Python工程师标准>>> 4月10日消息,国内安全团队近日发出安全警报,报告称国内勒索病毒疫情非常严峻,政府.企业和个人用户都在被攻击之列,而系统漏洞是 ...

  2. 2016年:勒索病毒造成损失预估超过10亿美元

    根据趋势科技公布的最新报告(PDF),2016年是敲诈勒索软件频发的一年,同比增长752%,预测由Locky.Goldeneye等勒索病毒所造成的损失超过10亿美元.报告中同时指出企业和个人是勒索软件 ...

  3. 2016 年:勒索病毒造成损失预估超过 10 亿美元

    根据趋势科技公布的最新报告(PDF),2016 年是敲诈勒索软件频发的一年,同比增长 752%,预测由 Locky.Goldeneye 等勒索病毒所造成的损失超过 10 亿美元. 报告中同时指出企业和 ...

  4. 22岁90后白羊座罗生和勒索病毒的背后故事

    有些事从开始就注定了结局,年仅22岁的罗生(化名)可能没想到这一天来的这么快,刺激.兴奋.担忧.害怕.恐惧.麻木.坦然,仅仅5天这个年轻人可谓体会了一把"人生巅峰". 图为病毒作者 ...

  5. 宏碁再次遭遇勒索病毒攻击、谷歌分析8000万个勒索软件样本|10月15日全球网络安全热点

    安全资讯报告 MyKings僵尸网络仍然活跃并赚取大量资金 MyKings僵尸网络(又名Smominru或DarkCloud)仍在积极传播,在它首次出现在野外五年后,通过加密货币赚取了大量资金. 作为 ...

  6. 10万多台计算机瘫痪,微信勒索病毒的背后竟是最不起眼的易语言

    近日东莞警方破获了一起微信支付勒索病毒案,病毒研发制作者利用自制的病毒,入侵用户的计算机,非法获取淘宝.支付宝.百度网盘等各类用户账号,并感染了全网10万余台计算机.嫌疑人罗某某还通过执行命令,对感染 ...

  7. 哈佛博士主导的一桩勒索病毒离奇历史

    [CSDN 编者按]近来随着勒索恶意软件的不断迭代,黑客的手段变得越来越无懈可击.事实上,第一个勒索软件病毒的出现比电子邮件.甚至我们所知道的互联网还要早.计算机一直都不是可以信赖的机器,错误的点击. ...

  8. 网络安全学习第4篇-使用特征码和MD5对勒索病毒进行专杀,并对加密文件进行解密

    请使用IDA或其它分析工具分析本次的样本文件,写一个简要的行为分析报告,并编写一个针对于这次样本的专杀(恢复)程序. 要求: 1.样本分析只要说明主要行为即可.提示:sub_401320主要用于文件加 ...

  9. GandCrab V5.0.6勒索病毒删除+数据恢复(卸载指南)

    GandCrab V5.0.6勒索软件 - 密码病毒,它在2018年10月以三种不同的变种形式回归 GandCrab勒索病毒是一种广泛使用的加密病毒,自2018年1月以来一直针对来自世界各地的用户.自 ...

最新文章

  1. Git的使用和提交规范
  2. sqlserver 字符串中添加单引号_Python3 教程-- 7、字符串
  3. 探索性数据分析(EDA):Python
  4. wlan端口服务器无响应,wlan项目遇到的问题,总结
  5. win下mysql数据库双机配置_[数据库]windows下使用mysql双机热备功能
  6. jQuery1.2选择器(1)
  7. 杭电多校HDU 6586 String(预处理 + 贪心)题解
  8. 控制用户创建课程权限
  9. 4n35光耦引脚图_光耦合器隔离技术在工业环境中的应用!-先进光半导体
  10. 网站前端_KindEditor.基础入门.0002.KindEditor_3.4.2配置参数?
  11. 在线文档转word文档
  12. FPGA 可编程性与布局布线原理探究
  13. pythonxy官网下载_spyder安装包
  14. STK与VC++联合编程实战(第二回:STK服务准备初始化)
  15. Unity3D - 使用天空盒子(Using Skyboxes)
  16. 百亿题典之C++编程题面试题
  17. 加多芬科技讲解目前趋势“不带钱包出门”已成趋势 无现金支付你准备好了吗?
  18. 关于一个读取xml文件的问题和解决
  19. 2ASK、2FSK、2PSK、2DPSK、4ASK、4FSK、4PSK、4DPSK、QPSK,以及4QAM、16QAM和MSK、GMSK这些调制和解调过程
  20. 微信支付的软件架构也太特么牛逼了吧...

热门文章

  1. 编程啦1001_超级最小公倍数
  2. 改变水平线hr的颜色
  3. 算法的时间复杂度和空间复杂度总结
  4. 新任务管理系统YYSchedule-介绍-引擎执行机制及结果回收机制
  5. 怎么在添加为知笔记编辑器/为知笔记怎么用其他编辑器编辑/为知笔记怎么才能用Word/notepad++编辑
  6. python获取鼠标选取的内容_Python三维可视化:鼠标选取交互操作
  7. 如何实现按键的短按、长按检测?
  8. Imagepy图像处理框架中neighbors函数的探索之旅
  9. 关于LCD1602液显的使用细则
  10. 网络安全小白成长日记