久久成人国产精品一区二区-久久成人精品在-久久成人乱小说-久久成人毛片-久久成人小视频-久久丁香视频

行業新聞

您當前的位置:首頁 > 新聞資訊 > 行業新聞

新型勒索者病毒壞兔子(Bad Rabbit)蔓延與防范!

發布源:深圳維創信息技術發布時間:2020-09-16 瀏覽次數:

10月25日據多家國外媒體報道,一種名叫“壞兔子(Bad Rabbit)”的新型勒索病毒從俄羅斯和烏克蘭最先開始發動攻擊,并且在東歐國家蔓延。

根據來自烏克蘭的報告顯示,已經有交通和基礎設施遭到了“壞兔子”病毒的攻擊并且發出了警報。

同時俄羅斯網絡安全公司Group-IB表示已經有至少3家俄羅斯媒體遭到了攻擊。

“烏克蘭國家機構和基礎設施是此次攻擊的主要目標,奧德薩機場、基輔地鐵和烏克蘭基礎設施部門都受到了此次大規模網絡攻擊的影響。

”據悉,一旦計算機受到這種病毒感染,就會被定向到一個隱蔽網站,同時要求受害者支付0.05個比特幣的贖金,大約價值280美元。

如果受攻擊目標在40個小時之內沒有支付贖金,黑客就會不斷提高贖金的數額,同時通過黑色背景紅色文字的顯眼方式不斷進行提醒。

這種攻擊方式與今年6月發生的NotPetya攻擊非常類似。

根據卡巴斯基實驗室的報告稱,目前在土耳其和德國也發現了受“壞兔子”病毒感染的設備,此次攻擊主要是針對企業網絡的定向攻擊,使用手段與之前的NotPetya攻擊類似,但目前還無法確定與NotPetya事件有關。

捷克網絡安全公司ESET在一篇博客中表示,對烏克蘭基輔地鐵系統的攻擊是NotPetya勒索軟件的一種變體,而這種攻擊的真正目的并非是索要贖金,而是旨在對數據造成永久的損壞。

根據多家媒體最新的報道稱,現在攻擊已經蔓延到了保加利亞、波蘭和韓國。

US-CERT建議用戶不要支付贖金,因為就算支付也不一定保證系統能夠恢復正常。

除了在歐洲肆虐之外,根據Avast的最新報告顯示,目前在美國也已經發現了第一批受到感染的計算機,同時在未來的幾個小時里,會有越來越多的感染案例報告出現。

這個病毒傳播者首先偽造一個Adobe Flash Player有安全更新的假消息,用來欺騙目標用戶下載安裝。

一旦安裝中毒后,病毒就會加密含以下擴展名的文件:和其他勒索病毒不同,該病毒加密破壞后的文檔,并不修改文檔擴展名,故中毒用戶只在病毒彈出索要比特幣的窗口或雙擊打開文檔時才會發現系統已遭破壞。

具體防御方案方法:一、警惕類似Adobe Flash下載更新鏈接;二、及時關閉TCP 137、139、445端口;三、檢查內網機器設置,暫時關閉設備共享功能;四、禁用Windows系統下的管理控件WMI服務;五、加強安全防護,防止被入侵控制,發現系統感染和遭受攻擊情況后及時報告。

 


  • 上一篇:企業云盤文檔管理系統給企業帶來的價值。
  • 下一篇:制造行業企業云盤解決方案
  • Copyright © 2021 深圳市維創信息技術有限公司 版權所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 日本福利网站 | 国内精品久久久久久久亚洲 | 久久久国产精品成人片 | 麻豆综合网 | 成人国内精品视频在线观看 | 99久久国产精品免费热6 | 丁香婷婷激情网 | 波多野结衣中文字幕在线视频 | 国产成人精彩在线视频50 | av无码免费看 | 久久手机在线影院免费 | 国产欧美动漫日韩在线一区二区三区 | 91丝袜诱惑一区 | 99久久精品免费看国产交换 | 日韩成人无码中文字幕 | 亚洲无码一线 | 日本精品人妻无码免费大全 | 黑人强伦姧人妻日韩那庞大的 | 国产免费内射又粗又爽密桃视频 | 成人免费无码精品国产91 | 国产精品人成在线观看 | 精品欧美日韩在线观看 | 亚洲欧美日韩另类精品一区二区三区 | 2024无限次数免费在线观影app合集 | 日本人妻仑乱少妇A级毛片潘金莲 | 国产精品亚洲高清一区二区 | 成人久久被亚洲av无码专区国产乱 | 久久婷婷品香蕉频线观2024 | 日韩精品一区二区三区色欲av | 老汉色老汉首页a亚洲 | 国产精品一区二区三区久久 | 国精产品一二二区视早餐有限 | 熟女乱色综合一区小说 | 久久久精品区二区三区 | 国产色精品久久人妻无码看 | 夜精品a一区二区三区 | 国产裸舞在线一区二区 | 国产三级视频 | 久久无码潮喷A片无码高潮动漫 | 亚洲av无码国产精品久久 | 国产精品午夜久久久 |