緊急提示大學生!又有新勒索病毒,你得這樣做

03-03

導讀

去年發生的勒索病毒網絡攻擊事件讓不少大學生欲哭無淚,如今又一輪新勒索病毒和 ApacheTomcat 安全漏洞來襲,我們如何防范?

緊急提示!發現新勒索病毒和 ApacheTomcat 安全漏洞

據新華網報道,春節假期剛過,國內個別醫院機構服務器疑似遭最新勒索病毒攻擊,數據庫文件被加密破壞,已影響正常就醫秩序。

經騰訊企業安全分析發現,此次出現的勒索病毒正是 globeimposter 傢族的變種,並通過郵件來告知受害者付款方式,使其獲利更加容易方便。

今天,共青團清華大學委員會微信公眾平臺 " 學生清華 " 發文提醒同學們註意網絡安全,並轉載信息化工作辦公室今晨發佈於 info 的公告。

新型勒索病毒 Globelmposter 在網上傳播,一旦感染該勒索病毒,網絡系統的數據庫文件將被病毒加密,隻有支付贖金才能恢復文件。

Apache 發佈瞭 Tomcat 存在 2 個安全限制繞過漏洞。漏洞存在於 7.* 到 9.* 版本,存在漏洞的系統面臨被惡意攻擊者訪問到目標系統表面上受限制的 WEB 應用程序資源的可能,直接影響到系統的安全性,此次漏洞被定為高危級別。

學校已在校園網出口采取瞭必要的防范措施,但還是提請校內各單位和師生立即做出防范,及時進行系統更新,規避風險。

Globelmposter 是目前流行一類勒索病毒,它會加密磁盤文件並篡改後綴名為。Techno、。Doc、。CHAK、FREEMAN、TURE 等形式。由於其采用高強度非對稱加密方式,受害者在沒有秘鑰的情況下無法恢復文件,如需恢復總要資料隻能被迫支付贖金。Globelmposter 勒索病毒攻擊相對普通的勒索病毒首要區別在於:該病毒不具備主動傳播性,是由黑客滲透進入內網後,在目標主機上人工植入,該病毒具有極強的破壞性和針對性,目前很難被破解。

遇勒索病毒,此前不少大學生中招

此前幾次勒索病毒大浩劫,不知道大傢是否記憶猶新?

比如,臭名昭著的 WannaCry 和 ExPetr(也稱作 Petya 和 NotPetya)。

尤其是去年 5 月發生的勒索病毒網絡攻擊事件讓不少大學生欲哭無淚。

中招後,電腦上的資料文檔會被鎖,需要付費才能解鎖。不少同學的論文、設計等重要資料宣告 " 淪陷 "。

不少高校有關部門發佈 " 緊急通知 ":

而去年 10 月,據 @新華國際報道,又一輪勒索病毒來襲,多國中招。

那次勒索病毒名為 " 壞兔子 ",采用加密系統防止網絡安全專傢破解惡意代碼,與 6 月底爆發的 "NotPetya" 病毒有相似的傳播方式。

據中新網報道,金山毒霸安全實驗室分析發現,壞兔子病毒傳播者首先偽造一個 Adobe Flash Player 有安全更新的假消息,用來欺騙目標用戶下載安裝。

一旦安裝中毒後,病毒就會加密含以下擴展名的文件:

成功感染之後," 壞兔子 " 會向受害者們提供瞭一張 " 勒索紙條 ",告訴他們,他們的文件已經 " 不能再用瞭 "," 沒有我們的解密服務,誰也無法恢復。"

和其他勒索病毒不同,該病毒加密破壞後的文檔,並不修改文檔擴展名,故中毒用戶隻在病毒彈出索要比特幣的窗口或雙擊打開文檔時才會發現系統已遭破壞。

受害者會看到一個支付頁面,頁面上有一個倒計時計時器。他們被告知,在最初的 40 個小時內,支付解密文件的費用是 0.05 比特幣——大約 285 美元。那些在計時器到達零之前不支付贖金的人被告知,費用將會上升,他們將不得不支付更多的費用。

該病毒還會利用局域網共享服務傳播,如果局域網內用戶較多使用瞭弱密碼,一旦在內網出現感染,就可能造成較大影響。

這一次該如何防范?

如今,又一輪新勒索病毒和 ApacheTomcat 安全漏洞來襲,我們如何防范?

Globelmposter 勒索病毒防范提示

經安全專傢分析,存在弱口令且 Windows 遠程桌面服務(3389 端口)暴露在互聯網上、未做好內網安全隔離、Windows 服務器或終端未部署或未及時更新殺毒軟件等漏洞和風險的信息系統更容易遭受該病毒侵害。

防范提示:

一、及時加強終端、服務器防護。所有服務器、終端應強行實施復雜密碼策略,杜絕弱口令;安裝殺毒軟件、終端安全管理軟件並及時更新病毒庫;及時安裝補丁;服務器開啟關鍵日志收集功能,為安全事件的追溯提供基礎。

二、嚴格控制端口管理。盡量關閉不必要的文件共享權限以及關閉不必要的端口,如:445、135、139、3389;建議關閉遠程桌面協議。

三、及時進行個人數據備份。

四、及時上報事件。

關於 ApacheTomcat 存在繞過漏洞的安全提示

近日,Apache 發佈瞭 Tomcat 存在 2 個安全限制繞過漏洞的安全公告。漏洞存在於 7.* 到 9.* 版本,存在漏洞的系統面臨被惡意攻擊者訪問到目標系統表面上受限制的 WEB 應用程序資源的可能,直接影響到系統的安全性,此次漏洞被官方定為高危級別。具體漏洞情況、影響范圍以及網絡安全工作提示匯總如下:

一、影響范圍

該漏洞影響的范圍包括:

9.* 版本(9.0.0.M1 到 9.0.4)

8.* 版本(8.5.0 到 8.5.27, 8.0.0.RC1 到 8.0.49)

7.* 版本(7.0.0. 到 7.0.84)

二、安全加固提示

1、及時更新 Apache 版本,按照目前官方已提供安全更新版本下載(漏洞修復後版本):9.* 版本(9.0.5 以後版本);8.* 版本(8.5.28 以後版本);8.* 版本(8.0.50 以後版本);7.* 版本(7.0.85 以後版本)。

https://tomcat.apace.org/download-70.cgi

https://tomcat.apace.org/download-80.cgi

https://tomcat.apace.org/download-90.cgi

2、建議使用該產品的單位通過部署安全防護設備及時防禦。

中國青年報(ID:zqbcyol 整理編輯:張力友)綜合自新華網(記者周潤健)、學生清華、@電商報、都市快報(ID:dskbdskb 記者:胡信昌 林碧波)、各校網站微博、@新華國際(記者包雪琳)、觀察者網 (徐蕾)、中新網

《護欄卡脖,大學生街頭身亡!身份查明,令人難過 ...》

3 月流感大流行?鐘南山院士躺槍,真相在這裡……》

中國青年報 · 中青在線出品

相關閱讀
精彩圖片
文章評論 相關閱讀
© 2016 看看新聞 http://www.kankannews.cc/