“魔鬼”撒旦利用“永恒之蓝”漏洞卷土重来 攻击或主要针对企业服务器

安在信息安全新媒体 2018-04-04

自 2017 年 4 月发生轰动全球的NSA黑客武器库泄漏事件以来,“永恒之蓝”漏洞攻击工具带来的网络安全威胁从未间断。

近日,腾讯御见威胁情报中心发现“魔鬼”撒旦(Satan)勒索病毒携“永恒之蓝”漏洞攻击工具卷土重来,其专注加密服务器数据文件,并用中英韩三国语言勒索0. 3 个比特币作为赎金。目前国内已有用户中招,撒旦(Satan)勒索病毒威胁范围正在不断扩大。

根据监测数据显示,撒旦(Satan)勒索病毒首次出现 2017 年 1 月份,此次携手“永恒之蓝”漏洞攻击工具卷土重来,已感染了大量存在漏洞的机器,并通过主动攻击其他存在漏洞的系统的方式,在局域网内进行传播。目前腾讯电脑管家已实时拦截该勒索病毒,并提醒用户加强防范。

“魔鬼”撒旦利用“永恒之蓝”漏洞卷土重来 攻击或主要针对企业服务器

(腾讯电脑管家实时拦截该勒索病毒)

此外,专家指出撒旦(Satan)勒索病毒的攻击重心在于服务器数据库,提醒各企业用户及时修复系统漏洞。经腾讯御见威胁情报中心分析发现,后缀为.mdf、.ldf、.myd、myi、frm、dbf、.bak、.sql、.rar、.zip、.dmp等的文件,极易被该勒索病毒加密。对于拥有大量重要数据的企业用户而言,被加密的服务器数据库文件若无备份,将对企业正常业务造成不可逆的破坏。

从提供英语、汉语和韩语三种语言的勒索信息可以看出,撒旦(Satan)勒索病毒并非针对单个地区进行攻击。据勒索信息提示,受害者要想解密被加密的数据库文件,需要向不法分子支付0. 3 个比特币作为赎金,若三天内没有支付,文件将再也无法解密。

“魔鬼”撒旦利用“永恒之蓝”漏洞卷土重来 攻击或主要针对企业服务器

(Satan勒索病毒的勒索信息)

腾讯安全技术专家表示,利用“永恒之蓝”漏洞攻击工具进行袭击的撒旦(Satan)勒索病毒来势汹汹,但只要及时安装系统补丁就能有效防御此类攻击。建议个人用户日常应养成良好的电脑使用习惯,做好对抗勒索病毒的事前防御工作:尽量关闭不必要的端口采用高强度的密码,防止被黑客暴力破解;养成使用腾讯电脑管家等安全软件的习惯,保持安全软件正常开启状态,及时修复安全软件提示的系统高危漏洞。针对企业用户,腾讯企业安全”御点“将百亿量级云查杀病毒库、引擎库以及腾讯TAV杀毒引擎和系统修复引擎应用到企业内部,能有效防御企业内网终端的病毒木马攻击。

相关推荐