新型勒索病*“坏兔子”来了
10月25日据多家国外媒体报道,一种名叫“坏兔子(BadRabbit)”的新型勒索病*从俄罗斯和乌克兰最先开始发动攻击,并且在东欧国家蔓延。
坏兔子试图入侵俄罗斯银行系统
目前俄罗斯、乌克兰首当其冲,已经有交通和基础设施遭到了“坏兔子”病*的攻击并且发出了警报,欧洲国家已有多*府机构和企业中招。
据网络安全公司ESET的研究人员罗伯特·利波夫斯基称,这些攻击之所以引起恐慌,是因为它们迅速影响到了重要基础设施包括交通运营企业。据国内安全厂商反映目前未检测到该病*在我国大面积扩散。
据悉,一旦计算机受到这种病*感染,就会被定向到一个隐蔽网站,同时要求受害者支付0.05个比特币的赎金。根据卡巴斯基实验室的报告称,目前在土耳其和德国也发现了受“坏兔子”病*感染的设备,此次攻击主要是针对企业网络的定向攻击,使用手段与之前的NotPetya攻击类似。
勒索病*的演变
勤劳的黑客们一直在更新勒索病*,不断有新的“家族成员”加入到勒索大*中向可怜的用户们索要他们可能压根就没见过一眼的比特币和美刀,勒索病*的威胁影响力不断上升。
Locky——16年2月19日,德国媒体报道,一款家族名为”Locky”的勒索者恶意软件每小时感染德国台计算机,Locky由此进入人们视野。
Locky伪装成语音消息主题邮件
Cerber——16年4月份开始出现的蠕虫病*,中*的症状就是所有文件都加了CERBER后缀,全部被加密改名了。
cerber中*界面
Spora——勒索病*的创新成员,由C语言编写而成并使用UPX可执行打包程序打包。感染系统时,它会给出一个精心设计的基于HTML的赎金说明和一个.KEY文件。两个文件的基本名称与勒索软件分配给每个用户的ID相同。赎金说明是用俄语表示的。
Spora勒索界面
永恒之蓝——有媒体报道永恒之蓝是美国国家安全局(NSA)旗下的“方程式黑客组织”研发自用的网络武器,由于不可知原因泄露被公开,与EternalChampion(永恒王者)、EternalRomance(永恒浪漫)、EmeraldThread(翡翠纤维)同属一种SMB漏洞攻击工具。
Wannacry——是指年5月12日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,有黑客高手改造之前泄露的NSA黑客武器库中“永恒之蓝”,普通的网络蠕虫危害加持,威力大增。很快英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和*府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
要哭病*锁定屏幕界面
Petya——新一代勒索病*在多数国人还没见识过Wannavry的时候,17年6月Petya又一次横扫了欧美。网络专家认为,Petya破坏力比WannaCry更致命,比如它会从内存或者本地文件系统里提取密码。相关用户被要求支付美元的加密式数字货币以解锁电脑。
预警及防护措施
*府部门预警:中共北京市委网信办、市公安局、市经信委等单位联合已发布预警通报:
一是警惕类似AdobeFlash下载更新链接;
二是及时关闭TCP、、端口;
三是检查内网机器设置,暂时关闭设备共享功能;
四是禁用Windows系统下的管理控件WMI服务。
安全软件厂商发布的防护措施,B哥归纳用户可采取如下防护措施:
及时更新系统补丁程序,或者部署虚拟补丁;
启用防火墙以及入侵检测和预防系统;
主动监控和验证进出网络的流量;
主动预防勒索软件可能的入侵途径,如邮件,网站;
使用数据分类和网络分段来减少数据暴露和损坏;
禁用SMB端口;
打全补丁程序,特别是ms17-补丁程序。
从Wanncry到坏兔子,勒索病*来势汹涌,一旦中*损失惨重无法挽回,所以B哥建议大家下班前做最基本的两个预防方法:一个是到官方更新AdobeFlash,碰到其他更新提醒就可以一律拒之;另一个就是改复杂的密码,密码级别与安全保障正比。
目前专家声称的找到解决方法也是从预防角度的防护措施,所以提高机构单位的信息安全防范意识,做好内部员工安全培训,加强安全管理,从预防入手降低中*几率是当下企业的选择。