• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    7天超20起應急響應處置:又一新型勒索病毒利用IE瀏覽器漏洞入侵!

    2021-11-18 09:26:26   作者:   來(lái)源:深信服科技   評論:0  點(diǎn)擊:


      年末將至,惡意黑客團伙開(kāi)始“沖業(yè)績(jì)”,勒索事件進(jìn)入高發(fā)期。深信服安服應急響應中心在近一周時(shí)間內,已連續接到超過(guò)20起勒索病毒應急響應處置需求,其中70%以上是政企用戶(hù)。
      在7天超20起應急響應事件中,深信服安全專(zhuān)家捕獲頻繁活躍的Magniber勒索病毒樣本。Magniber是一種利用IE瀏覽器漏洞的無(wú)文件勒索病毒,自2017年被發(fā)現,主要針對韓國及亞太地區的用戶(hù)開(kāi)展攻擊,近期國內發(fā)現已有多家政企終端遭受其攻擊加密。
      *關(guān)于Magniber勒索病毒,深信服千里目實(shí)驗室已做相關(guān)技術(shù)分析,詳情:《【病毒通告】近期頻繁利用IE漏洞入侵的Magniber勒索病毒分析》
      警惕!95%感染政企用戶(hù)終端系統“裸奔”
      Magniber勒索病毒自今年3月以來(lái)一直利用CVE-2021-26411漏洞進(jìn)行分發(fā),直到9月16日,安全人員發(fā)現其改為利用CVE-2021-40444漏洞,這是9月14日微軟官方發(fā)布的漏洞規則(利用漏洞僅在Win10環(huán)境中更改,其他環(huán)境中仍使用 CVE-2021-26411)。
      
      深信服云腦監測CVE-2021-40444漏洞近期活躍趨勢
      深信服云腦監測CVE-2021-26411漏洞近期活躍趨勢
      深信服在響應處置中發(fā)現,絕大多數政企用戶(hù)終端系統沒(méi)有部署安全防護,僅1家用戶(hù)安裝了相關(guān)終端安全產(chǎn)品但并沒(méi)有成功攔截。
      其中,一家企業(yè)用戶(hù)的多臺終端被植入勒索病毒,文件被加密,加密文件的后綴隨機7-9位字母組合,根據勒索界面和加密后綴判斷該勒索病毒為Magniber勒索病毒,該病毒暫時(shí)沒(méi)有密鑰對加密的文件進(jìn)行解密。
      經(jīng)深信服安全專(zhuān)家溯源分析,懷疑為攻擊者投遞釣魚(yú)郵件或網(wǎng)站被插入惡意病毒,通過(guò)誘導用戶(hù)點(diǎn)擊htm文件后,ActiveX控件會(huì )從遠程下載R8H.cab文件并加載,然后提取*.inf(實(shí)際上是DLL文件)的病毒文件,并以cpl文件執行,導致勒索事件發(fā)生。
      如何未雨綢繆?您的業(yè)務(wù)需要一次“健康體檢”
      通過(guò)數例Magniber勒索事件應急響應,深信服總結出當前遭遇勒索的政企單位存在問(wèn)題:
      (1)人員安全意識薄弱,輕易打開(kāi)來(lái)歷不明的郵件、鏈接和網(wǎng)址附件等;
      (2)沒(méi)有定期檢測系統漏洞并且及時(shí)進(jìn)行補丁修復等安全風(fēng)險排查及消減措施;
      (3)沒(méi)有安裝專(zhuān)業(yè)的安全防護軟件并確保安全監控正常開(kāi)啟并運行,及時(shí)對安全軟件進(jìn)行更新。
      面對來(lái)勢洶洶的勒索攻擊,企業(yè)缺失有效防范安全措施,無(wú)法及時(shí)發(fā)現并阻斷安全威脅,導致核心業(yè)務(wù)遭受巨大沖擊。科學(xué)“抗病毒”關(guān)鍵在于事前預防,深信服推出限時(shí)免費勒索風(fēng)險排查,為您的業(yè)務(wù)來(lái)一次全面的“健康體檢”。
      深信服勒索風(fēng)險排查包含以下具體事項:
     
      深信服安全專(zhuān)家依托于長(cháng)沙安全運營(yíng)中心為用戶(hù)提供“勒索預防與響應服務(wù)”,基于多年對勒索病毒家族的深度研究,圍繞勒索病毒的入侵全流程,從500+勒索病毒樣本進(jìn)行逆向工程技術(shù)和大數據分析,總結得出180+行之有效的勒索預防Checklist,通過(guò)勒索預防Checklist 的檢查可以幫助用戶(hù)快速、全面地識別勒索病毒入侵風(fēng)險,有效降低勒索病毒感染的概率。
      想要全面防護?深信服為您提供“健康方案”
      面對攻防能力不對等的風(fēng)險與挑戰,企業(yè)在采取傳統預防措施的基礎上,還需要補齊控制措施的缺失,才能構建更加全面有效“免疫力”。深信服基于多年來(lái)為1000+各行業(yè)用戶(hù)提供有效的勒索病毒防護,在實(shí)踐中沉淀出系統性解決方案。
      深信服全新升級的勒索病毒防護解決方案,以“安全設備+勒索預防與響應服務(wù)”為基礎,圍繞邊界投毒+病毒感染+加密勒索+橫向傳播的完整勒索攻擊鏈,全面幫助用戶(hù)補齊在勒索預防、監測、處置能力方面的缺失,構建有效預防、持續監測、高效處置的勒索病毒防護體系。
     
      專(zhuān)項檢測、專(zhuān)家定期全面排查,有效預防
      基于專(zhuān)項的勒索病毒Checklist,安全專(zhuān)家定期開(kāi)展勒索風(fēng)險排查,確保勒索風(fēng)險全面可視。安全設備內置勒索病毒對抗專(zhuān)項配置及加固,勒索病毒防御更有效。
      7*24小時(shí)持續監測,微信告警推送全程保護
      本地勒索病毒攻擊、感染、傳播等全攻擊鏈檢測機制,云端安全專(zhuān)家7*24小時(shí)勒索病毒監測預警體系,勒索威脅微信告警推送,全程保障用戶(hù)業(yè)務(wù)安全。
      5分鐘快速響應,多設備聯(lián)動(dòng)高效處置
      安全專(zhuān)家在線(xiàn)5分鐘響應,多安全設備聯(lián)動(dòng)快速隔離遏制勒索病毒。線(xiàn)上線(xiàn)下協(xié)助用戶(hù)精準溯源排查,徹底根除勒索病毒,高效處置全面降低用戶(hù)損失。
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 洪江市| 松溪县| 崇左市| 安福县| 乃东县| 石城县| 灵川县| 洛扎县| 定陶县| 延寿县| 抚州市| 富宁县| 方城县| 新平| 大理市| 左贡县| 博爱县| 平乡县| 百色市| 太谷县| 平远县| 高台县| 龙井市| 峨眉山市| 高邮市| 黔西县| 祁东县| 岑巩县| 葫芦岛市| 固始县| 从江县| 罗江县| 田林县| 偃师市| 通河县| 台东市| 阿勒泰市| 沧源| 特克斯县| 昌吉市| 华亭县| http://444 http://444 http://444 http://444 http://444 http://444