最近,勒索病毒再次爆发,其中GlobeImposter病毒已经更新到了3.0.
Globelmposter从1.0到2.0的攻击手法都极其丰富,通过垃圾邮件、社交工程、渗透扫描、RDP爆破、恶意程序捆绑等方式进行传播,其加密的后缀名也不断变化; 此次最新Globelmposter3.0变种后缀为.Ox4444。由于Globelmposter采用RSA+AES算法加密,目前该勒索样本加密的文件暂无解密工具,文件被加密后会被加上Ox4444后缀。在被加密的目录下会生成一个名为”HOW_TO_BACK_FILES”的txt文件,显示受害者的个人ID序列号以及黑客的联系方式等。
病毒防范建议:
1. 及时给电脑打补丁,修复漏洞。
2. 更改服务器口令:复杂度要求采用大小写字母、数字、特殊符号混合的组合结构、口令位数足够长(15位、两种组合以上)
3.不要点击来源不明的邮件以及附件;
4.对重要的数据、文件进行实时或定期备份,而且是异地备份;
5.安全加固,对服务器和终端安装专业的安全防护软件;
6.Globelmposter勒索软件之前的变种会利用RDP(远程桌面协议),因此建议用户关闭相应的RDP(远程桌面协议)3389端口;
7.尽量关闭不必要的文件共享权限以及关闭不必要的端口,如: 445,135,139,3389等;
勒索病毒最主要的传播途径是垃圾邮件,以及通过渗透扫描、远程桌面等方式远程植入。据国内专业的邮件安全厂商介绍,垃圾邮件是勒索病毒最主要的传播方式,如果含有勒索病毒恶意附件的垃圾邮件没有被企业邮件系统或邮件服务运营商有效拦截,进入到用户的收件箱,用户在不经意中点击附件中的脚本,勒索病毒就会自动下载并运行,很多受害者就是这样被感染勒索病毒的。
对于已中招的服务器:
下线隔离,联系专业技术服务机构进行病毒分析。做恢复解密处理。
全国200多名高级工程师,30位资深工程师
以深圳为根基,服务范围覆盖北上广等20个城市
16年行业经验累积,服务超过1000家客户