防御器材

关于对Globelmposter30勒

发布时间:2024/12/18 15:31:02   
北京中科医院是真是假 http://www.xuexily.com/npxxc/npxyl/824.html
全市各重要信息系统使用单位:接湖南省网络与信息安全信息通报中心预警,Globelmposter勒索病毒3.0变医院爆发。为避免造成年全国勒索病毒爆发时的严重危害,请全市各重要信息系统使用单位,医院单位引起高度重视,立即部署开展自查。采取“三不三要”的思路开展日常安全管理,切实提高单位网络安全防护能力,杜绝发生网络安全案事件。“三不三要”内容为:(一)不上钩:标题吸引人的未知邮件不要点开。(二)不打开:不随意打开电子邮件。(三)不点击:不随意点击邮件中附带网址。(四)要备份:重要资料要备份。(五)要确认:开启电子邮件前确认发件人可信。(六)要更新:系统补丁或安全软件病毒库保持实时更新。同时建议对数据库的管理访问节点地址进行严格限制,只允许特定管理主机IP进行远程登录数据库。具体病毒说明和详细解决方案见以下预警通报。紧急公告近日,深信服安全团队发现Globelmposter勒索病毒3.0变种医院,受影响的系统,数据库文件被加密破坏,病毒将加密后的文件后缀改以*结尾,并要求用户通过邮件沟通赎金跟解密密钥等。目前GlobeImposter3.0已在多个省份形成规模爆发趋势,深信服再次发布紧急预警,医院做好安全防护,警惕Globelmposter勒索,各医院可联系当地深信服技术人员或市场人员,快速获取病毒应急响应支撑。病毒名称:Globelmposter3.0变种病毒性质:勒索病毒影响范围:医院大规模爆发,有全国爆发趋势危害等级:高危病毒说明Globelmposter3.0勒索变种的安全威胁热度一直居高不下。早在年8月份,深信服已经追踪到该变种并率先在国内发布预警。Globelmposter3.0勒索病毒攻击,攻击手法极其丰富,可以通过社会工程,RDP爆破,恶意程序捆绑等方式进行传播,其加密的后缀名以*结尾,文件被加密后会被加上以下后缀:Ox、China、Help、Rat、Tiger、Rabbit、Dragon、Snake、Horse、Goat、Monkey、Rooster、Dog。由于Globelmposter3.0采用RSA算法加密,目前该勒索样本加密的文件暂无解密工具,文件被加密后会被加上*系列后缀。在被加密的目录下会生成一个名为”HOW_TO_BACK_FILES”的txt文件,显示受害者的个人ID序列号以及黑客的联系方式等。样本分析病毒样本具体分析详见:紧急预警:Globelmposter再爆3.0变种,医院已中招解决方案1、隔离感染主机迅速隔离中毒主机,关闭所有网络连接,禁用网卡,可直接拔网线断网。2、切断传播途径a.Globelmposter勒索软件之前的变种会利用RDP(远程桌面协议),如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(EDR)的微隔离功能对等端口进行封堵,防止扩散。b.在卫计委专网级联边界位置通过防火墙等设备建立访问控制策略,封堵入站的、等端口,防止其他单位的横向、纵向攻击。3、安全加固a.如果要使用SMB服务器尽量设置较为复杂的密码,建议密码设置为字符串+特殊字符+数字,并且不要对公网开放,建议使用vpn。b.及时给电脑打补丁,修复漏洞。c.深信服防火墙、终端检测响应平台(EDR)均有防爆破功能,防火墙开启此功能并启用、、规则,EDR开启防爆破功能可进行防御。4、病毒检测查杀a.深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。对于中毒主机,建议重装系统,防止后门残留。64位系统下载链接:

转载请注明:http://www.aideyishus.com/lktp/7342.html
------分隔线----------------------------