2018勒索病毒全面分析报告

币圈资讯 阅读:20 2024-05-25 08:56:13 评论:0
美化布局示例

欧易(OKX)最新版本

【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   全球官网 大陆官网

币安(Binance)最新版本

币安交易所app【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

火币HTX最新版本

火币老牌交易所【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

2018-11-23

本报告由瑞星Lala安全研究院汇总,整合瑞星“云安全”系统、瑞星威胁信息Lala、研究数据、分析资料、权威媒体报道,对Lala 20181to10的现状和趋势进行统计、研究和分析。

勒索病毒是黑客通过锁屏、加密等手段劫持用户设备或文件,进而勒索用户钱财的恶意行为。黑客利用系统漏洞或网络钓鱼将病毒植入受害者的电脑或服务器,对硬盘甚至整个硬盘上的文件进行加密,然后向受害者索要赎金后再解密。如果用户未能在指定时间支付黑客要求的金额,锁定的文件将无法恢复。

在2008年之前,勒索软件通常不加密用户数据,只锁定用户设备,防止用户访问,解锁需要赎金。在此期间,锁屏家庭占主导地位。因为不加密用户数据,所以只要清除病毒就不会对用户造成任何损失。因为这种病毒造成的危害可以很好的解决,所以这种勒索只是昙花一现,很快就消失了。

图:锁屏勒索截图

20 13年,通过加密用户数据勒索赎金的情况逐渐出现。因为这种敲诈使用了一些高强度的对称和非对称加密算法来加密用户文件,所以在没有获得私钥的情况下,几乎不可能解密文件。也正因为如此,这种勒索类型才能带来巨大的利润,各种家族如雨后春笋般涌现,如CT拉拉-洛克人,TeslaCrypt,Cer拉拉尔等等。

图:特斯拉勒索截图

近年来,勒索软件已经不仅仅满足于对单个设备进行加密,还通过漏洞或弱密码对网络中的其他机器进行攻击。WannaCry就属于这种勒索,短时间内造成全球大量电脑被加密,影响延续至今。另一个典型的例子是撒旦勒索软件,它不仅利用永恒之蓝漏洞进行传播,还内置了各种we Lala漏洞的攻击功能,比传统的勒索软件速度更快。虽然已经解密,但是这种病毒使用的传播方式非常危险。

图:撒旦勒索软件发布的永恒之蓝攻击工具包。

瑞星安全专家选取10有代表性的家族病毒,对勒索病毒的传播速度、感染量、加密手段、开发门槛等进行分析,帮助用户更好地了解勒索病毒。

最早出现在拉拉5月的WannaCry勒索病毒,通过永恒之蓝的漏洞进行传播,短时间内对整个互联网产生了很大的影响。受害者的档案是以。在文件被解密之前,会弹出一个勒索窗口,要求赎金。因为网络中还有很多没有打补丁的机器,所以这个病毒还是有很大影响的。

图:WannaCry勒索软件

拉拉,ad Ra,拉拉,拉拉,it勒索病毒主要通过水坑传播。攻击者捕获拉拉,植入勒索病毒,伪装成ado拉拉、E拉拉的flash程序图标,诱导浏览拉拉的用户运行。一旦用户运行,勒索软件会对受害者电脑中的文件进行加密,对电脑的M-R进行加密,并使用弱密码攻击局域网中的其他机器。

图:啦啦adRa啦啦啦it勒索病毒

Glo Lala eImposter勒索病毒是一种主动型勒索病毒,它对本地磁盘和共享文件夹中的所有文件进行加密,导致系统和数据库文件被加密破坏。由于Glo Lala elmposter使用RSA算法加密文件,需要作者的RSA私钥解密,加密后几乎不可能解密。加密文件的后缀已用于Techno、DOC、CHAK、FREEMAN、TRUE、RESERVER、ALCO和Dragon444。

图:Glo Lala eImposter勒索软件

Gandcra Lala是第一个以DASH作为赎金的勒索软件。这种病毒自出现以来就不断更新,对抗查杀。加密文件的后缀通常附加有后缀,例如。CRA啦啦。GDC la。KRA洛杉矶。从新版本的赎金声明来看,并没有直接注明赎金的种类和金额,而是要求受害用户使用Tor网络或Ja Lala er即时通讯获取下一步行动指令,大大增加了追踪难度。

随着版本的不断更新,Gandcra拉拉的传播方式多种多样,包括拉拉挂马、伪装字体更新程序、邮件、漏洞、特洛伊马等等。到目前为止,这种病毒有许多版本。家庭一般采用复杂的RSA+AES混合加密算法,加密后几乎无法解密文件。在最近的版本中,为了提高加密速度,采用Salsa20算法对文件进行加密,密钥采用非对称加密算法加密。没有病毒作者的私钥,通常无法用正常的方式解密文件,给受害者造成了巨大的损失。

图片:Gandcra la la勒索软件

Crysis勒索软件家族是较为活跃的勒索软件家族之一。攻击者使用弱密码暴力破解受害者的机器,很多都是同一个密码,会导致大量机器中毒。病毒运行后,加密受害者机器中的文件,删除系统自带的影子备份。加密文件的后缀格式通常是“号码+邮箱+后缀”,例如:

Id-{ number}。【Gracey 1c6rwhite @ aol.com】。拉拉ip。

Id-{ number }。【芝华士@aolonline.top】。竞技场

该病毒使用AES加密文件和RSA加密密钥。没有攻击者的RSA私钥,就无法解密文件,所以是有害的。

图:孤岛危机勒索软件

Cer la la er一家是年初出现的一种讹诈。已经从年初的1.0版本更新到4.0版本。主要传播方式为垃圾邮件和EK,赎金为1-2比特币。到目前为止,还没有公开的方法来解密加密文件。

图:Cer拉拉尔勒索软件

洛克家族是流行的勒索拉拉之一,类似于Cer Lala er的传播。主要用spam和EK,赎金是0.5- 1比特币。

图片:Locky勒索软件

撒旦撒旦勒索软件运行后会对受害者的电脑文件和赎金进行加密。加密文件带有后缀。撒旦。自诞生以来,它就一直在与杀戮作斗争。除了永恒之蓝漏洞攻击,新版本还增加了其他漏洞攻击[keyword 26 1]。该病毒有大量内置IP列表,中毒后会继续攻击他人。这种病毒危害很大,也给不打补丁的用户敲响了警钟。好在这个病毒是用对称加密算法加密的,密钥硬编码在病毒程序和加密文件里,所以可以解密。瑞星首先针对这种病毒开发了解密工具。

图:撒旦勒索软件

Hc家族勒索软件是用python写的,然后打包在pyinstaller里。攻击者使用弱密码扫描互联网上的机器来植入病毒。这种病毒的出现,进一步降低了勒索软件的开发门槛,但风险指数并没有降低。RDP弱密码入侵受害者的机器通常被用来植入病毒。早期版本使用对称加密算法,密钥硬编码在病毒文件中。新版本开始使用命令行传输密钥。

图:慧聪勒索软件

LockCrypt病毒运行后会对受害者系统中的文件进行加密,将文件名格式修改为:[$FileID]=ID [$UserID].lock,其中,$FileID为原文件名加密,编码为ase64,$UserID为随机数生成。重启后会弹出勒索信息,要求受害者支付赎金后再解密文件。

图:LockCrypt勒索软件

从20 18 1到10,瑞星的“云安全”系统共截获勒索病毒样本42.82万个,累计感染344万个,其中广东省94万个,位居全国第一,北京市48万个。

图:从20 18 1到10,拉拉勒索病毒的感染状况。

通过对瑞星捕获的勒索病毒样本进行分析,发现1月份是勒索病毒的高发期,共感染62万例,排名第一,其次是3月份的48万例,6、7月份的45万例。

图:20 18 1至10各月感染勒索病毒数量。

通过分析瑞星按家族抓取的勒索样本,发现WannaCry家族占39%,排名第一,其次是Cerlarer家族和Locky家族,占24%。时隔一年,WannaCry勒索软件依然影响最大。可见,很多企业的互联网中仍有很多机器没有打“永恒之蓝”漏洞的补丁,导致其危害延续至今。

图:10月1 8至10勒索家庭感染样本比例。

货拉拉5月,一款名为WannaCry的勒索软件席卷全球,货拉拉、美国、俄罗斯和欧洲的100国家/地区以及中国的部分高校内网、大型企业内网和货拉拉机构专网遭到严重攻击。勒索软件使用了微软SM Lala远程代码执行漏洞CVE- Lala -0 144,微软在3月份发布了Lala漏洞补丁。2008年4月,黑客组织The Shadow rokers发布了Equation Group使用的“Eternal la lue”【Keywords 311】,其中包含漏洞利用程序,勒索者在借鉴“Eternal la lue”后发起了这次全球大规模勒索攻击。

图片:WannaCry勒索软件

货拉拉6月,一款名为“Petya”的新型勒索软件再次肆虐全球,包括乌克兰首都国际机场、乌克兰国家储蓄银行、邮局、地铁、轮船货拉拉、俄罗斯油气巨头俄罗斯石油公司、丹麦航运巨头马士基货拉拉、美国制药公司货拉拉默克货拉拉、美国律师事务所DLA Piper、乌克兰一些商业银行以及一些私营货拉拉和零售企业。受影响的国家有英国、乌克兰、俄罗斯、印度、荷兰、西班牙、丹麦等。与WannaCry相比,此病毒将加密NTFS分区,覆盖M la r,并阻止机器正常启动,将产生更严重的影响。

乌维奥9贝伊

图片:Petya勒索软件攻击世界

Lala年6月,韩国网络主机Lala Nayana在6月10日遭到攻击,导致其153台Linux服务器和3,400台Lala感染了Ere Lala并被我们勒索。事件发生后,韩国网络安全局和国家安全机构已与警方展开联合调查。纳亚娜拉拉还表示,他们将积极配合,尽快夺回服务器控制权。在努力无果后,纳亚纳最终选择支付赎金以换取其服务器的控制权,并向勒索者支付了价值/kloc-0.00万美元的比特币来解密指定文件。

Lala 10年,新型勒索软件Lala Lala it在东欧爆发,乌克兰和俄罗斯的企业和基础设施【关键词1 16】受到严重影响。该病毒会伪装成flash_player来诱导用户拉取。当用户拉取时,病毒会加密特定格式的文件,修改M-r,并索要比特币。Lala,adRa,Lala,Lala,它可以通过弱密码和漏洞在局域网中传播,并成为勒索蠕虫的典型代表。

3月20日18湖北某医院内网遭到勒索软件攻击,造成医院大量自助挂号、缴费、报告查询、打印设备无法正常工作。由于这些终端为自助设备,仅提供特定功能,安全性未得到重视,系统中未安装防病毒产品,系统补丁未及时更新,医院各部门网段未做好隔离,导致勒索病毒集中爆发。

20 18年7月,勒索病毒Glo Lala eImposter的多个变种开始在中国传播,每个变种在加密文件后修改的文件后缀也各不相同,主要通过垃圾邮件传播。Glo Lala eImposter是一种流行的勒索软件,它可以加密磁盘文件并篡改后缀,例如。Techno。博士。泽。弗里曼。真实等。由于其高强度的非对称加密,受害者在没有私钥的情况下无法恢复文件,如果他想恢复重要信息,只能被迫支付赎金。

1,加密方法复杂,解密成本高。

勒索拉拉使用成熟的密码算法,并使用高强度的对称和非对称加密算法来加密文件。除非实现中存在漏洞或密钥泄露,否则没有私钥几乎不可能解密。当受害者的数据非常重要并且没有备份时,除了支付赎金之外,没有其他方法可以恢复数据。也正是因为如此,勒索者可以不断获得高额利润,从而促进了勒索的爆发和增长。

互联网上也有一些勒索软件、加密修复,但这些都只能通过利用勒索实施中的漏洞或私钥的泄露来完成。例如,Petya和Cryptxxx系列恢复工具利用了开发人员实现中的漏洞,而TeslaCrypt和CoinVault系列数据恢复工具则是利用密钥的泄漏来实现的。

2.使用电子货币支付赎金很难快速追踪。

几乎所有勒索和支付赎金的手段都是通过比特币进行的。比特币之所以被攻击者广泛使用,是因为它的一些特点:匿名性、快速变现、难以追踪,以及比特币的普及性,比特币为公众所熟知,支付起来并不十分困难。可以说,比特币帮助勒索解决了赎金问题,进一步促进了勒索的繁荣和发展。

3.勒索软件即服务器的出现。

勒索服务,开发者提供一整套勒索解决方案,从勒索的开发和传播到赎金的收取。攻击者不需要任何知识,但他们可以通过支付少量租金来进行勒索的非法活动,这大大降低了勒索的门槛,并促进了勒索的大规模爆发。

1,针对个人用户的常见攻击方法

通过用户浏览网页勒索病毒,攻击者将病毒伪装成盗版、插件、播放器等。,诱导受害者运行病毒,并在运行后加密了受害者的机器。此外,勒索软件还会通过网络钓鱼邮件和系统漏洞进行传播。个人用户的攻击流程如下图所示:

图:攻击过程

2.企业用户常见的攻击方法。

Lesu病毒针对企业用户的常见攻击方式包括系统漏洞攻击、远程访问弱密码攻击、钓鱼邮件攻击、we Lala服务漏洞和弱密码攻击、数据库漏洞和弱密码攻击。其中,网络钓鱼攻击包括通过漏洞运行病毒、通过office机制运行病毒以及伪装成office和PDF图标的exe程序。

1)系统漏洞攻击

系统漏洞是指货拉拉系统在逻辑设计上的缺陷或错误。犯罪分子通过网络植入木马和病毒攻击或控制整个计算机,窃取计算机中的重要数据和信息,甚至破坏系统。与个人用户一样,企业用户也会受到系统漏洞的攻击。由于企业局域网中的机器很多,更新补丁费时费力,有时业务需要中断,企业用户不及时更新补丁,这对系统构成了严重威胁。攻击者可以通过漏洞植入病毒并快速传播。席卷全球的Wannacry勒索软件利用永恒之蓝的漏洞在网络中迅速传播。

攻击者利用系统漏洞的方式主要有两种。一种方法是通过系统漏洞扫描互联网中的机器,发送漏洞攻击包,入侵机器并植入后门,然后上传并运行勒索软件。

图:通过系统漏洞扫描网络中的计算机

另一种是通过钓鱼邮件、弱密码等手段入侵一台连接互联网的机器,然后利用易受攻击的局域网进行横向传播。大部分企业的网络不可能是绝对隔离的,一台连接外网的机器被入侵,内网有漏洞的机器也会受到影响。

图:入侵一台机器后,它会通过漏洞局域网进行水平传播。

互联网上存在大量漏洞攻击工具,尤其是武器级NSA方程组织工具的泄露,对网络安全造成极大影响,被广泛用于传播勒索软件、挖矿病毒、木马等。一些攻击者将这些工具包装成图形化的一键式自动攻击工具,进一步降低了攻击门槛。

2)远程访问弱密码攻击。

由于许多企业机器需要远程维护,因此许多机器都打开了远程访问功能。如果密码太简单,就会给攻击者可乘之机。许多用户是幸运的。他们总是认为网络上有这么多机器,被攻击的概率很低。然而,事实上,在世界各地,成千上万的攻击者不断使用工具扫描网络中密码薄弱的机器。由于弱密码的存在,一些机器受到不同攻击者的攻击,并被植入多种病毒。此病毒尚未删除,又感染了一种新病毒,导致机器卡住,文件被加密。

弱密码攻击与漏洞攻击类似,不同之处在于弱密码攻击使用暴力破解,试图使用字典中的帐户密码扫描互联网中的设备。

图:弱密码扫描网络中的计算机。

还有另一种通过弱密码进行攻击的方法。连接到外部网络的机器被入侵,内部网络中的机器通过弱密码受到攻击。

图:入侵一台机器,并在弱密码中爆破局域网机器的横向传播。

3)网络钓鱼电子邮件攻击

企业用户也会受到网络钓鱼电子邮件的攻击。与个人用户相比,由于企业用户频繁使用电子邮件,业务需求不得不打开大量电子邮件,而一旦打开的附件包含病毒,整个企业网络都将受到攻击。网络钓鱼电子邮件攻击逻辑图:

图:网络钓鱼电子邮件攻击逻辑

通过网络钓鱼电子邮件传播勒索软件的方式主要有以下几种:

(a)通过漏洞传播病毒。

网络钓鱼电子邮件附件携带攻击者精心构建的带有浏览器漏洞的office文档、PDF文档或网址。如果没有安装相应的office补丁和浏览器补丁,打开后就会触发漏洞,运行勒索软件。

此外,互联网上还有大量的漏洞利用工具包,其中集成了浏览器、Flash和PDF等各种漏洞代码。攻击者只需一次点击即可自动生成钓鱼电子邮件,这就是简单的勒索即服务。受害者可以通过单击链接或打开文档来触发漏洞。常见和著名的EKs有垂钓者、核子、中微子和钻机。一个漏洞攻击包的界面如下:

图:漏洞攻击包的啦啦界面

通过办公室机制运行病毒。

除了漏洞之外,office的一些机制也可以用于传播勒索软件。office宏脚本、DDE和OLE都曾被用来传播勒索软件。为了防止被杀,一些攻击者在附件中加密office文档,并在电子邮件正文中附加密码。

图:网络钓鱼邮件

好奇的用户将输入密码来打开文件。如果默认打开宏脚本,病毒将在输入密码后执行。

图:加密文档

如果宏脚本没有打开,文件的内容也会诱导用户启用宏。

图:诱导启动宏

(c)伪装成office和PDF图标的exe程序。

电子邮件附件中携带的勒索程序将伪装成office文档图标,但它实际上是一个exe程序。如果系统默认不显示文件扩展名,就很容易被捕获。

图:迷彩图标

4)we Lala服务漏洞和弱密码攻击。

很多企业服务器运行we La La服务器、开源we La La框架、CMS管理系统等,而这些程序往往存在漏洞。如果不及时修复,攻击者可以利用该漏洞上传并运行勒索软件。此外,如果we Lala服务使用弱密码,也会被暴力破解,有些企业甚至使用默认密码,从未修改过。常见的攻击逻辑如下图所示:

图:we Lala服务攻击逻辑

Apache Struts2是世界上最流行的J-la-aWe-la-la服务器框架之一。在La-la-la-la中,Struts2暴露了一个重大安全漏洞S2-045,攻击者可以在受影响的服务器上执行系统命令,进一步完全控制服务器,从而上传和运行勒索软件。

5)数据库漏洞和弱密码攻击。

数据库管理也存在漏洞。许多企业已经很多年没有更新数据库了,即使是在服务器建成之后。有些是因为疏忽,有些是因为兼容性问题而担心数据丢失。如果不及时更新,它将被攻击者利用来上传和运行勒索软件。常见的攻击逻辑如下:

730b 15lJ

图:针对数据库的攻击逻辑

1,漏洞的利用和弱口令中勒索的植入有所增加。

传统勒索软件一般通过垃圾邮件、钓鱼邮件、水坑等传播,受害者需要运行勒索软件才能中毒。通过漏洞和弱密码扫描互联网上的计算机并直接植入病毒并运行它们要高效得多。GandCra Lala、Crysis、Glo Lala eImposter等勒索软件主要通过弱密码进行传播。虽然GandCra Lala不包含漏洞攻击的部分,但有证据表明攻击者已经开始利用we Lala漏洞植入这种病毒,而撒旦更为凶猛,不仅使用了永恒之蓝漏洞攻击,还包括we Lala漏洞和数据库漏洞。包括CVE-拉拉- 1027 1 We拉拉逻辑WLS组件漏洞、CVE-拉拉- 12 149拉拉OOS反序列化漏洞、tomcat弱密码等,从而增加了攻击成功的概率。因此,针对勒索软件的防御也从传统的阻止可疑文件和打开可疑附件的方法转变为及时为系统和we Lala服务安装补丁,而不使用弱密码密码。

2.攻击者入侵后,人为投毒增多。

在攻击者通过弱密码或漏洞入侵一台可以访问互联网的计算机后,他就以这台计算机的身份远程工作并攻击局域网中的其他计算机。虽然这些机器没有连接到互联网,但它们连接到被攻击的机器,因此攻击者可以通过这台机器攻击局域网中的其他机器。因此,隔离内外网络非常重要,否则,一旦堡垒从内部受到攻击,将遭受重大损失。

一旦攻击者远程登录到机器上,他将通过工具手动关闭软件,植入并运行勒索软件,并继续扫描攻击局域网中的其他机器。此外,由于局域网中大量机器使用弱密码和相同密码,这为攻击者提供了便利,因此及时更新补丁非常重要。

3.勒索软件不断更新和迭代,以对抗杀戮。

GandCra Lala勒索(后缀GDC Lala,Cra Lala,GRA Lala,KRA Lala),撒旦勒索(后缀Satan,D Lala ger,sicck),孤岛危机勒索(后缀arena,Lala ip),Glo Lala eImposter勒索(后缀reserver,Dragon444)和其他勒索不断更新。每隔一段时间就会出现新的变种,有的修改加密算法提高加密速度,有的做反杀、反调试、反沙盒,后缀也会相应变化。此外,一些新版本的勒索软件开始使用随机后缀,这使得受害者更难找到勒索类型,迫使受害者联系攻击者留下的邮箱进行解密。

4.针对有价值目标的针对性攻击正在逐渐增加。

与广泛撒网的方法相比,针对植入勒索软件的定向攻击事件正在逐渐增加。攻击者一般会选择更具勒索价值的目标进行针对性攻击,包括医院、学校以及防护不足的中小企业。这些企业通常保护不力,数据非常重要,例如学生数据、患者医疗数据和货拉拉业务文档。一旦此类数据被加密,受害者支付赎金的可能性将更高,因此攻击者将对此类企业进行有针对性的攻击。

5.勒索软件开发的门槛进一步降低。

一方面,由于各种编程语言脚本都可以用来编写勒索程序,勒索程序的开发门槛大大降低,许多刚刚接触计算机的未成年人已经开始制作勒索程序。从最近的勒索软件样本来看,其中一些使用python编写勒索软件,伪装成office文档图标。一些人使用Autoit脚本编写勒索程序,伪装成windows更新。还有利用易语言编写勒索程序,通过设置开机密码,或锁定M la r来勒索。知名勒索病毒包括PyCrypt勒索、hc勒索、Halloware勒索、小货拉拉勒索等。

另一方面,暗网和黑市中有许多勒索病毒生成器。攻击者输入他们的电子邮件和勒索信息,并一键生成勒索和其他业务,这使得号码黑客、DDOS和欺诈等其他犯罪领域的许多攻击者也投资了勒索领域,这加剧了勒索病毒的传播。

6.勒索造成的损失在世界各地逐渐增加。

很多。为了及时恢复数据,通常会存储一定数量的比特币等虚拟货币,以防止被勒索时支付赎金。但更多时候,即使支付了赎金,也给企业造成了巨大损失。永恒之蓝WannaCry攻击了全球最大的芯片代工厂台积电,导致台积电停工三天,损失超过10亿元。Petya勒索软件导致全球最大的集装箱航运公司马士基损失数亿美元,并导致全球最大的语音识别公司损失9000多万美元。此外,乌克兰中央银行、俄罗斯石油巨头俄罗斯石油公司、广告公司WPP和律师事务所DLA Piper也受到了勒索软件的攻击。上述数据只是冰山一角,还有许多不知名的货拉拉和个人因勒索软件攻击而遭受了大量经济损失并丢失了重要信息。

1,浏览网页时要保持警惕,不要再担心可疑文件,并警惕伪装成浏览器更新或flash更新的病毒。

2、安装杀毒软件,保持监控开启,并及时升级病毒库。

3、安装防勒索软件,防御未知勒索软件。

4.不要打开可疑邮件的附件,不要点击可疑邮件中的链接。

5.及时更新系统补丁,防止漏洞攻击。

6.备份重要文件,建议使用本地备份+离线隔离备份+云备份。

1,系统漏洞攻击

防御措施:

(1)及时更新系统补丁,防止攻击者通过漏洞入侵系统。

(2)不方便安装补丁的企业可以安装安全在线版,对局域网内的机器统一打补丁。

(3)在不影响业务的前提下,将风险高、易被利用的端口改为其他端口号。例如139和445端口。如果不使用,可以直接关闭高危端口,降低被漏洞攻击的风险。

2.远程访问弱密码攻击。

防御措施:

(1)使用复杂的密码

(2)将远程访问的默认端口号更改为其他端口号。

(3)禁用系统默认远程访问并使用其他远程管理。

3.网络钓鱼电子邮件攻击

防御措施:

(1)安装防病毒软件,保持监控并及时更新病毒库。

(2)如果业务不需要,建议关闭office宏、powershell脚本等。

③打开并显示文件扩展名。

不要打开可疑的电子邮件附件

(5)不要点击邮件中的可疑链接。

4.我们拉拉服务漏洞和弱密码攻击。

防御措施:

(1)及时更新we服务器组件并及时安装补丁。

(2)不要使用弱密码和默认密码进行2)we Lala服务。

5.数据库漏洞和弱密码攻击。

防御措施:

(1)更改数据库的默认端口。

②限制对数据库的远程访问

(3)不要使用弱密码作为数据库管理密码。

(4)及时更新数据库管理补丁。

⑤及时备份数据库

通过以上分析,无论是个人用户还是企业用户,都需要提高安全意识,采取必要的防御措施,抵御勒索等网络安全威胁。

(1)个人版是安全的。

瑞星杀毒拉拉是基于瑞星“云安全”计划和“主动防御”技术开发的新一代信息安全产品。该产品采用了全新的Lala架构和最新的引擎,并对病毒特征码数据库进行了全面优化,大大提高了运行效率,减少了资源占用。货拉拉新增了欺诈钓鱼防护、恶意访问防护、货拉拉表监控、内核加固等新功能。

图:瑞星杀毒!

②反勒索

瑞星之剑是一款针对未知和已知勒索软件的防御工具,可以进一步防止勒索软件破坏文件。使用智能诱饵、基于机器学习的文件格式决策规则、智能勒索代码行为监控等技术可以有效阻止已知勒索软件,有效防止未知勒索软件破坏文件。

图片:崛起之剑

(1)现在是所有计算机终端设备部署企业防病毒的时候了。

对于规模大、设备类型多、维护工作繁重的企业,建议使用网络版杀毒进行统一查杀和打补丁。

瑞星ESM(瑞星下一代网络杀毒软件)集病毒防护、网络防护、桌面管理、终端访问和舆情监控于一体。它适用于全网络环境,可实现物理机、虚拟机、Windows和Linux的一体化管理,为企业用户提供一整套终端安全解决方案。

是时候自由设置各种保护模式了。终端设备,如ATM机、银行自助终端、地铁闸机、售检票系统、医院挂号机等。可按需设置,可扫描全网终端漏洞,自由设置修复策略。终端可以同时设置多个补丁中心,多个补丁服务器支持树形级联。

图:Rising ESM部署示意图

(2)网络入口部署防火墙。

瑞星防毒墙网关版是一款集成了病毒扫描、入侵检测和网络监控的网络安全产品。它可以第一时间在网关处拦截病毒,并凭借瑞星病毒库中的数亿条记录,可以彻底消灭企业网络外部的大多数病毒,帮助企业将病毒威胁降至最低。

图:瑞星防火墙界面

(3)为虚拟化设备部署虚拟化专用版是安全的。

越来越多的企业开始大规模应用虚拟化技术来提高物理硬件资源的利用率。但随之而来的问题是传统的安全方案无法适应虚拟环境,存在资源占用过高、资源存储过于集中、设备老化、安全终端防护空白等问题。因此,虚拟化设备安全部署虚拟化专用版显得尤为重要。

瑞星虚拟化系统安全是瑞星拉拉在国内推出的首个企业级云安全防护解决方案,支持对虚拟化环境和非虚拟化环境的统一控制,包括VMware vSphere、VMware NSX、华为FusionSphere、浪潮CloudSphere、Windows系统和Linux系统,能够有效保护企业内部虚拟系统和物理网络环境免受病毒入侵。

瑞星虚拟化系统完整的安全防护体系由管理中心、升级中心、日志中心、扫描服务器、安全虚拟设备、安全终端Linux杀毒和安全防护终端组成,每个子系统又包含若干不同的模块,这些模块与其他子系统相互通信,共同完成企业内部的安全防护。

伊托罗伊法

图:上升的虚拟化系统安全架构

沃约蒂帕

图:瑞星虚拟化系统安全界面

(4)部署数据备份和恢复系统

无论网络防护级别多高,备份都是必不可少的。由于业务复杂,数据库类型众多,企业用户无法手动实时备份,建议使用专业的备份恢复系统进行实时备份。

瑞星备份恢复系统可以作为本地机房各种常见服务器故障的应急系统。一台安装了瑞星备份恢复系统的设备,通过与其他备用服务器建立“集中应急”,可以实现200-300台X86服务器故障应急系统的紧急切换,几分钟内完全替代原机,实现系统和数据同步。

服务器的一体化备份和应急,可以支持windows、VMware、Hyper-V以及Oracle、SqlServer、MySql、Sy、ase、达蒙等所有数据库的虚拟化。

图:瑞星备份恢复系统

编辑:稀有阅读:

文字格式和图片示例

注册有任何问题请添加 微信:MVIP619 拉你进入群

弹窗与图片大小一致 文章转载注明 网址:https://netpsp.com/?id=64414

美化布局示例

欧易(OKX)最新版本

【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   全球官网 大陆官网

币安(Binance)最新版本

币安交易所app【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址

火币HTX最新版本

火币老牌交易所【遇到注册下载问题请加文章最下面的客服微信】永久享受返佣20%手续费!

APP下载   官网地址
可以去百度分享获取分享代码输入这里。
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

发表评论
平台列表
美化布局示例

欧易(OKX)

  全球官网 大陆官网

币安(Binance)

  官网

火币(HTX)

  官网

Gate.io

  官网

Bitget

  官网

deepcoin

  官网
关注我们

若遇到问题,加微信客服---清歌

搜索
排行榜
扫一扫,加我为微信好友加我为微信好友