原標題:緊急提示大學生!又有新勒索病毒,你得這樣做...
去年發生的勒索病毒網絡攻擊事件讓不少大學生欲哭無淚,如今又一輪新勒索病毒和ApacheTomcat安全漏洞來襲,我們如何防范?
緊急提示!發現新勒索病毒和ApacheTomcat安全漏洞
據新華網報道,春節假期剛過,國內個別醫院機構服務器疑似遭最新勒索病毒攻擊,數據庫文件被加密破壞,已影響正常就醫秩序。
經騰訊企業安全分析發現,此次出現的勒索病毒正是globeimposter家族的變種,并通過郵件來告知受害者付款方式,使其獲利更加容易方便。
今天,共青團清華大學委員會微信公眾平臺“學生清華”發文提醒同學們注意網絡安全,并轉載信息化工作辦公室今晨發布于info的公告。
新型勒索病毒Globelmposter在網上傳播,一旦感染該勒索病毒,網絡系統的數據庫文件將被病毒加密,只有支付贖金才能恢復文件。
Apache發布了Tomcat存在2個安全限制繞過漏洞。漏洞存在于7.*到9.*版本,存在漏洞的系統面臨被惡意攻擊者訪問到目標系統表面上受限制的WEB應用程序資源的可能,直接影響到系統的安全性,此次漏洞被定為高危級別。
學校已在校園網出口采取了必要的防范措施,但還是提請校內各單位和師生立即做出防范,及時進行系統更新,規避風險。
Globelmposter是目前流行一類勒索病毒,它會加密磁盤文件并篡改后綴名為。Techno、。Doc、。CHAK、FREEMAN、TURE等形式。由于其采用高強度非對稱加密方式,受害者在沒有秘鑰的情況下無法恢復文件,如需恢復總要資料只能被迫支付贖金。Globelmposter勒索病毒攻擊相對普通的勒索病毒首要區別在于:該病毒不具備主動傳播性,是由黑客滲透進入內網后,在目標主機上人工植入,該病毒具有極強的破壞性和針對性,目前很難被破解。
遇勒索病毒,此前不少大學生中招
此前幾次勒索病毒大浩劫,不知道大家是否記憶猶新?
比如,臭名昭著的WannaCry和ExPetr(也稱作Petya和NotPetya)。
尤其是去年5月發生的勒索病毒網絡攻擊事件讓不少大學生欲哭無淚。
中招后,電腦上的資料文檔會被鎖,需要付費才能解鎖。不少同學的論文、設計等重要資料宣告“淪陷”。
不少高校有關部門發布“緊急通知”:
而去年10月,據@新華國際報道,又一輪勒索病毒來襲,多國中招。
那次勒索病毒名為“壞兔子”,采用加密系統防止網絡安全專家破解惡意代碼,與6月底爆發的“NotPetya”病毒有相似的傳播方式。
據中新網報道,金山毒霸安全實驗室分析發現,壞兔子病毒傳播者首先偽造一個Adobe Flash Player有安全更新的假消息,用來欺騙目標用戶下載安裝。
偽造Adobe Flash更新頁面圖源:ESET公司
一旦安裝中毒后,病毒就會加密含以下擴展名的文件:
成功感染之后,“壞兔子”會向受害者們提供了一張“勒索紙條”,告訴他們,他們的文件已經“不能再用了”,“沒有我們的解密服務,誰也無法恢復。”
勒索頁面圖源:ESET公司
和其他勒索病毒不同,該病毒加密破壞后的文檔,并不修改文檔擴展名,故中毒用戶只在病毒彈出索要比特幣的窗口或雙擊打開文檔時才會發現系統已遭破壞。
受害者會看到一個支付頁面,頁面上有一個倒計時計時器。他們被告知,在最初的40個小時內,支付解密文件的費用是0.05比特幣——大約285美元。那些在計時器到達零之前不支付贖金的人被告知,費用將會上升,他們將不得不支付更多的費用。
支付倒計時頁面圖源:卡巴斯基實驗室
該病毒還會利用局域網共享服務傳播,如果局域網內用戶較多使用了弱密碼,一旦在內網出現感染,就可能造成較大影響。
這一次該如何防范?
如今,又一輪新勒索病毒和ApacheTomcat安全漏洞來襲,我們如何防范?
Globelmposter勒索病毒防范提示
經安全專家分析,存在弱口令且Windows遠程桌面服務(3389端口)暴露在互聯網上、未做好內網安全隔離、Windows服務器或終端未部署或未及時更新殺毒軟件等漏洞和風險的信息系統更容易遭受該病毒侵害。
防范提示:
一、及時加強終端、服務器防護。所有服務器、終端應強行實施復雜密碼策略,杜絕弱口令;安裝殺毒軟件、終端安全管理軟件并及時更新病毒庫;及時安裝補丁;服務器開啟關鍵日志收集功能,為安全事件的追溯提供基礎。
二、嚴格控制端口管理。盡量關閉不必要的文件共享權限以及關閉不必要的端口,如:445、135、139、3389;建議關閉遠程桌面協議。
三、及時進行個人數據備份。
四、及時上報事件。
關于ApacheTomcat存在繞過漏洞的安全提示
近日,Apache發布了Tomcat存在2個安全限制繞過漏洞的安全公告。漏洞存在于7.*到9.*版本,存在漏洞的系統面臨被惡意攻擊者訪問到目標系統表面上受限制的WEB應用程序資源的可能,直接影響到系統的安全性,此次漏洞被官方定為高危級別。具體漏洞情況、影響范圍以及網絡安全工作提示匯總如下:
一、影響范圍
該漏洞影響的范圍包括:
9.*版本(9.0.0.M1到9.0.4)
8.*版本(8.5.0到8.5.27, 8.0.0.RC1到8.0.49)
7.*版本(7.0.0.到7.0.84)
二、安全加固提示
1、及時更新Apache版本,按照目前官方已提供安全更新版本下載(漏洞修復后版本):9.*版本(9.0.5以后版本);8.*版本(8.5.28以后版本);8.*版本(8.0.50以后版本);7.*版本(7.0.85以后版本)。
https://tomcat.apace.org/download-70.cgi
https://tomcat.apace.org/download-80.cgi
https://tomcat.apace.org/download-90.cgi
2、建議使用該產品的單位通過部署安全防護設備及時防御。