(图:中招企业反馈)
接到求助后,腾讯安全技术专家第一时间前往现场进行勘察,发现破坏网络的为新型勒索病毒,编译时间为2019年3月中旬,入侵的具体方式尚不明确。但部分系统未及时安装补丁的情况,致使病毒可能通过电子邮件、U盘、或企业内网存在安全隐患的服务器入侵。根据留下的勒索说明信息来看,病毒作者自称“ImmortalLock(不死锁)”勒索病毒,部署腾讯御点终端安全管理系统可全面拦截并查杀该病毒。
(图:勒索病毒编译时间信息)
经分析,该病毒使用的字符串疑似Scarab病毒的变种,同时病毒会将加密后缀白名单单独过滤.hrm文件,对此腾讯安全技术专家初步推断,HRM、Scarab、ImmortalLock这三个勒索病毒之间或存在一定的关联。此外,该病毒加密破坏有意避开俄罗斯、白俄罗斯、乌克兰等国家,专家猜测病毒作者可能源自俄语国家。
不同于以往勒索病毒,“不死锁”病毒在加密过程中,会尝试结束其他运行的程序进程。据腾讯安全技术专家介绍,该病毒创建线程时会尝试结束包括任务管理类、安全软件类、命令管理类、游戏类、数据管理类等应用进程,而当用户感觉到病毒加密文件带来的机器卡顿异常,则操作打开任务管理器时,任务管理器为此会被强制结束而退出。
值得一提的是,该病毒“偏爱”Windows用户,具有超强的破坏性和攻击性。其不仅加密中毒电脑的数据文件,而且还会强制结束除Windows目录之外所有运行程序。另外,勒索说明文档并无直接要求说明勒索赎金金额,需要进一步邮箱联系获取解密方案。由于该病毒使用了RSA+AES的加密方式,极大提高解密难度,目前暂时没有解密方案,因此各政企机构需提高警惕,部署安全软件将病毒及时拦截,以防中招。
(图:中招电脑勒索文字说明)
面对愈发猖獗的勒索病毒,腾讯安全反病毒实验室负责人马劲松提醒广大企业用户,尽量关闭不必要的端口和共享文件,对重要文件和数据进行定期非本地备份;采用高强度的密码,同时对没有互联需求的服务器/工作站内部访问设置相应控制;推荐全网安装御点终端安全管理系统,终端杀毒和修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。
(图:腾讯御点终端安全管理系统)
此外,腾讯安全技术专家建议,企业用户可全网安装腾讯御点终端安全管理系统及腾讯御界高级威胁检测系统,在终端安全、边界安全、网站监测、统一监控方面建立一套集风险监测、分析、预警、响应和可视化为一体的安全体系,全方位、立体化保障企业用户的网络安全,及时阻止不法黑客入侵。
免责声明:
本站系本网编辑转载,会尽可能注明出处,但不排除无法注明来源的情况,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系, 来信: liujun@soft6.com 我们将在收到邮件后第一时间删除内容!
[声明]本站文章版权归原作者所有,内容为作者个人观点,不代表本网站的观点和对其真实性负责,本站拥有对此声明的最终解释权。