撒旦(Satan)勒索病毒再升級 僅修復「永恒之藍」漏洞已不能防禦

尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️

加入LINE好友

2個月前,騰訊企業安全曾預警撒旦(Satan)勒索病毒利用「永恒之藍」漏洞襲擊企業服務器數據庫。在被安全軟件封殺後,撒旦(Satan)勒索病毒賊心不改再次升級,新增4種以上新漏洞攻擊模塊,感染擴散能力更強,對企業數據庫文件安全造成嚴重威脅。

騰訊禦見威脅情報中心最新監測發現,撒旦(Satan)勒索病毒新變種不僅繼續使用「永恒之藍」漏洞攻擊工具,還在感染傳播方式上進行了較大的更新,目前僅僅修復「永恒之藍」漏洞已不能防禦撒旦(Satan)勒索病毒。騰訊企業安全專家建議各企業用戶,使用騰訊企業安全「禦點」可修復系統漏洞,實時攔截此類病毒的攻擊。

撒旦(Satan)勒索病毒再升級 僅修復“永恒之藍”漏洞已不能防禦

(騰訊企業安全「禦點」實時攔截漏洞攻擊)

撒旦(Satan)勒索病毒於2017年初被外媒曝光,在一年多的時間內已發展成為對企業用戶威脅最大的勒索病毒之一。該勒索病毒能夠加密中毒電腦的數據庫文件、備份文件和壓縮文件等,並使用中英韓三國語言向企業勒索0.3個比特幣作為贖金。

撒旦(Satan)勒索病毒再升級 僅修復“永恒之藍”漏洞已不能防禦

(撒旦(Satan)勒索病毒的勒索信息)

與以往主要通過「永恒之藍」漏洞進行攻擊不同,撒旦(Satan)勒索病毒最新變種還攜帶了包括JBoss反序列化漏洞(CVE-2017-12149)、JBoss默認配置漏洞(CVE-2010-0738)、Put任意上傳文件漏洞、Weblogic WLS 組件漏洞(CVE-2017-10271)在內的多個高危漏洞攻擊模塊,以及Tomcat web管理後台弱口令爆破,令病毒感染擴散能力和影響範圍顯著增強。

撒旦(Satan)勒索病毒再升級 僅修復“永恒之藍”漏洞已不能防禦

(撒旦(Satan)勒索病毒新變種的工作流程)

在安全廠商和企業網路管理員的共同努力下,當前已有大批企業為服務器安裝了操作系統安全補丁,使得「永恒之藍」漏洞攻擊難以得逞。然而勒索病毒作者也在不斷升級病毒感染傳播方式,以求感染並加密更多數據文檔來做到敲詐勒索的目的。

為更好地防禦勒索病毒攻擊,騰訊企業安全技術專家建議企業用戶,日常應養成良好的使用電腦習慣:定期對重要文件、重要業務數據做好非本地備份;盡量關閉不必要的端口、不必要的文件共享;採用高強度的密碼,防止被黑客暴力破解。推薦使用騰訊禦點終端安全管理系統,可輕鬆做到終端殺毒統一管控、修復漏洞統一管控,以及策略管控等全方位的安全管理功能,幫助企業管理者全面了解、管理企業內網安全狀況,保護企業安全。

對於普通個人用戶而言,要養成使用騰訊電腦管家等安全軟件的習慣,及時安裝操作系統漏洞補丁。目前,騰訊電腦管家「文檔守護者」功能,通過對系統引導、邊界防禦、本地防禦、執行保護、改寫保護、備份等多個環節的保護構建完整的防禦方案,能夠全面抵禦勒索病毒的侵害,有效保護個人文檔安全。