网管赶紧看:病毒界的“灭霸”正在攻击企业服务器

[摘要]距离那场肆虐全球的 勒索疫灾 WannaCry已经过去整整一年,但勒索病毒却并没有随着WannaCry的停止而偃旗息鼓。  攻击者追求 事半功倍 将
距离那场肆虐全球的“勒索疫灾”WannaCry已经过去整整一年,但勒索病毒却并没有随着WannaCry的停止而偃旗息鼓。  攻击者追求“事半功倍” 将目标转向服务器  当时,在WannaCry爆发后,至少150个国家、30万名用户中招,造成损失达80亿美元,影响到了金融、能源、医疗等众多行业,造成严重的危机管理问题。我国部分Windows操作系统用户遭到感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。还有部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。  在WannaCry之后,又出现了传播速度更快的Petya勒索病毒及其变种,还有攻击手段、感染方式、搭载工具都不尽相同的各种勒索病毒。而从去年下半年开始,勒索病毒在国内的攻击重点似乎开始由个人用户转向了各类服务器:目前,通过入侵服务器植入勒索病毒的疫情已经成为所有勒索事件中的绝对主力,反倒是之前规模较大的个人PC用户中招情况有所好转。

与针对个人用户的勒索攻击有所不同,通过入侵服务器植入勒索病毒的方法,受服务器整体数量和植入方式的影响,导致其整体感染量级并不会像个人PC那样,动辄上千,规模巨大,而是“小而精”。服务器一般数据资产价值要大大高于个人PC,虽然感染的绝对量没有个人PC用户多,但造成的损失和影响范围却远高于个人PC用户。所以对于攻击者来说,攻击服务器似乎是一种“事半功倍”的牟利方法。  剿杀勒索病毒 360打造最强安全盾牌  根据360互联网安全中心最近发布的对于勒索病毒攻击服务器的研究报告来看,存在弱口令和严重系统漏洞或软件漏洞的服务器,最容易成为攻击目标。攻击者会通过扫描爆破、密码嗅探等多种工具的组合使用,对安全防护薄弱的服务器实施打击,并进行渗透和长期驻留,这对于服务器集群来说是比较致命的,一台存在漏洞的主机,就可能造成整个集群的沦陷。  对此,360安全专家提醒广大用户,尤其是服务器管理者,尽量避免使用弱口令,定期为系统升级、打补丁,还可以安装360安全卫士等安全软件,从根源上防御病毒登录控制服务器。目前,360安全卫士已有专门“防黑加固”的功能,以目前最完善的密码字典库,为用户提供弱密码自动排查服务,并提醒存在风险的用户更换密码。

360安全卫士还推出了“远程登录保护”功能,斩断伸向服务器的病毒黑手,从陌生IP登录和多次登录口令错误两大方面,有效防御勒索病毒远程登录控制服务器,全方位保护服务器的安全。

除了这些,360还针对勒索病毒提出了一系列针对性的防御技术,为用户真正打造了一个“最强盾牌”:包括高度自动化的海量数据云主动防御,监测文档加密行为的格式识别防御,利用深度学习的通杀免疫防护,针对高级漏洞利用攻击的入侵链阻断防护,以及针对近百种勒索病毒的深度分析与恢复技术,彻底阻绝了各类勒索病毒及其变种的入侵,为用户打造了一个全方位的防勒索矩阵,在网络战一触即发的大安全时代,最大限度保证用户机器不受威胁。




免责声明:

本站系本网编辑转载,会尽可能注明出处,但不排除无法注明来源的情况,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系, 来信: liujun@soft6.com 我们将在收到邮件后第一时间删除内容!

[声明]本站文章版权归原作者所有,内容为作者个人观点,不代表本网站的观点和对其真实性负责,本站拥有对此声明的最终解释权。