「網警提醒」請注意防範GlobeImposter勒索病毒!

2021-01-10 梅州網警巡查執法

近年來,勒索病毒肆意

在全球範圍內造成了巨大損失

給網絡安全帶來嚴重威脅

近期

國家網絡與信息安全信息通報中心監測發現

新型變種勒索病毒GlobeImposter

攻擊我國政府部門和醫院等公立機構

導致受感染系統無法正常運行

GlobeImposter勒索病毒情況

GlobeImposter是一種新型變種勒索病毒,主要以Windows遠程桌面服務密碼暴力破解的手段來突破邊界防禦。

黑客組織會對開啟了遠程桌面服務的伺服器進行篩選,選取價值目標伺服器後利用密碼抓取工具獲取管理員密碼,並人工投放勒索病毒。

勒索病毒利用各種非對稱加密算法對伺服器文件進行加密,被加密文件後綴名為*.RESERVE。

被感染者一般無法解密,而病毒文件一旦進入本地,就會自動運行,並在內網橫向擴散,尋找加密對象,文件一旦加密完成,就無法被正常打開使用,進而導致伺服器無法正常工作,信息系統或區域網路癱瘓,必須繳納「贖金」方可解密。

應對措施 & 防範建議

1、各單位要及時開網絡安全風險隱患排查,完善時間應急處置預案,加強安全檢測和值班值守,發現網站系統遭攻擊後及時處置並報告;

2、對所有伺服器及時安裝殺毒軟體、終端安全管理軟體,實施複雜密碼策略,設置強口令(口令位數15位以上,大小寫字母、數字、特殊符號混合組成);

3、建議關閉遠程桌面協議,及時關閉伺服器455、135、318及3389等不必要埠的外部訪問權限並對內部網絡趨於訪問開展審計,及時發現非授權行為或潛在攻擊行為;

4、重視移動存儲介質、計算機終端等設備的安全防範,嚴格落實「專網專用」,嚴禁出現「一機兩用」。

相關焦點

  • 加強版GlobeImposter勒索病毒來襲 這樣防範
    近日,亞信安全網絡監測實驗室監測到大量GlobeImposter勒索病毒在我國傳播,此次勒索病毒變種繁多,被加密後的文件擴展名也各不相同,包括.crypted!、.doc和.TRUE等。GlobeImposter勒索病毒主要是通過垃圾郵件進行傳播,與以往不同的是,此次變種會通過郵件來告知受害者付款方式,勒索贖金從1到10比特幣不等。
  • GlobeImposter勒索病毒家族又爆全新變種,深信服安全專家支招
    勒索病毒「十二主神」2.0版本。 2.0版本針對中國大陸用戶更新了具有中文說明的勒索信息界面,截止目前,國內已有多家企業遭到攻擊,損失嚴重。深信服緊急提醒廣大用戶,防範此病毒攻擊!  如何防範勒索病毒,深信服安全專家為您支招  針對已經出現勒索現象的用戶
  • 瑞星提醒:勒索病毒GlobeImposter最新變種在國內大範圍傳播
    瑞星提醒:勒索病毒GlobeImposter最新變種在國內大範圍傳播 2019-03-11    近日,勒索病毒GlobeImposter最新變種在國內大範圍傳播,包括很多醫院在內的機構遭受了攻擊。
  • GlobeImposter勒索病毒「假貨」上線 破解密碼竟藏在這裡
    近日,騰訊安全御見威脅情報中心監測發現了一款利用WinRAR加密壓縮用戶文件假冒GlobeImposter的勒索病毒。該「勒索病毒」疑似通過SQL Server爆破攻擊,之後通過網絡下載攻擊代碼(含WinRAR加密模塊),將用戶數據文件使用WinRAR加密壓縮;隨後,攻擊者將再盜用GlobeImposter勒索病毒的勒索消息內容,冒充GlobeImposter勒索病毒恐嚇用戶,索取酬金。
  • GlobeImposter家族勒索病毒「捲土重來」,騰訊企業安全「御點...
    2017年WannaCry、Petya、Bad Rabbit等勒索病毒的陰霾尚未完全消散,春節假期剛過,國內便再次發生多起勒索病毒攻擊事件。經騰訊企業安全分析發現,此次出現的勒索病毒正是GlobeImposter家族的變種,該勒索病毒將加密後的文件重命名為.GOTHAM、.Techno、.DOC、.CHAK、.FREEMAN、.TRUE、.TECHNO等擴展名,並通過郵件來告知受害者付款方式,使其獲利更加容易方便。  目前,騰訊企業安全已實時防禦該勒索病毒,並建議各大企業用戶使用騰訊企業安全「御點」防禦此類攻擊。
  • GlobeImposter勒索病毒偷襲兒童醫院 安全專家支招防禦
    據郴州網警巡查執法官方微博消息,國內一省級兒童醫院今天上午8時左右信息系統發生故障,醫院隨即啟動了應急預案,增派人力接診滯留病人,同時加大了就醫流程的巡查,確保醫療安全,10時30分左右醫院門診已恢復接診,急診危急重症病人通道暢通。  據悉,該院多臺伺服器感染GlobeImposter勒索病毒,資料庫文件被病毒加密,只有支付比特幣贖金才能恢復文件。
  • 為防範勒索病毒部分單位暫停業務 中毒後怎麼辦
    針對近日肆虐全球的電腦勒索病毒Wan-nacry,瀋陽網警收到許多網友的諮詢。昨日,瀋陽網警提醒計算機用戶採取必要措施進行防範。  同時,網警提醒廣大網友,在對抗計算機病毒期間,注意「病毒事件」衍生出來的網絡詐騙,切記不要上當。
  • 「病毒預警」植入「古希臘十二神」元素,Globelmposter勒索病毒新...
    病毒預警近日,亞信安全截獲Globelmposter勒索病毒最新變種,該勒索病毒首次出現在2017年5月,到目前為止已經更新過多個版本。加密完成後,其會生成勒索贖金文件。亞信安全教你如何防範不要點擊來源不明的郵件以及附件;及時升級系統,打全系統補丁;儘量關閉不必要的文件共享權限和不必要的埠;
  • 國內多家大型企業遭遇GlobeImposter勒索病毒變種襲擊
    對於已經中毒的系統,騰訊智慧安全建議用戶在內網下線處理,病毒清理完畢後重新接入網絡。GlobeImposter勒索病毒變種來襲 瞄準國內多省多家企業經過騰訊智慧安全分析,此次GlobeImposter勒索病毒變種通過暴力破解RDP遠程登錄密碼,在進入內網後通過多種方法獲取登錄憑證並在內網橫向滲透傳播。
  • 假冒GlobeImposter勒索病毒攜WinRAR突襲 偽裝背後暗藏...
    近日,騰訊安全御見威脅情報中心監測發現了一款利用WinRAR加密壓縮用戶文件假冒GlobeImposter的勒索病毒。該「勒索病毒」疑似通過SQL Server爆破攻擊,之後通過網絡下載攻擊代碼(含WinRAR加密模塊),將用戶數據文件使用WinRAR加密壓縮;隨後,攻擊者將再盜用GlobeImposter勒索病毒的勒索消息內容,冒充GlobeImposter勒索病毒恐嚇用戶,索取酬金。
  • GlobeImposter勒索病毒再度攻擊醫院 安全專家支招防禦
    近日,國內某醫院系統遭受GlobeImposter勒索病毒攻擊,導致醫院業務系統癱瘓,患者無法就醫。據悉,勒索病毒通過醫院的防火牆,感染了醫院的多臺伺服器,入侵整個系統,導致部分文件和應用被病毒加密破壞無法打開,資料庫文件被破壞,攻擊者要求院方必須在六小時內為每臺中招機器支付1比特幣贖金,才能解密文件。
  • 360安全中心:勒索病毒GlobeImposter恐全面爆發
    中新網8月23日電 360網際網路安全中心發布緊急高危預警:自2018年8月21日起,多地發生GlobeImposter勒索病毒事件,此次攻擊目標主要是開始遠程桌面服務的伺服器,攻擊者通過暴力破解伺服器密碼,對內網伺服器發起掃描並人工投放勒索病毒,導致文件被加密。
  • 「關注」勒索病毒製作者抓到了!揭秘22歲男子作案過程
    導讀一款新型勒索病毒在網際網路傳播,病毒危害造成廣泛惡劣影響。近日,東莞網警破案了...24小時火速破案!抓獲病毒研發製作者1名據@平安東莞消息,根據上級公安機關「淨網安網2018」專項行動有關部署,近日,東莞網警在廣東省公安廳網警總隊的統籌指揮,以及騰訊和360公司的大力協助下,24小時內火速偵破「12.05」特大新型勒索病毒破壞計算機信息系統案,抓獲病毒研發製作者1名,繳獲木馬程序和作案工具一批
  • 關於防範勒索軟體病毒的緊急通知
    關於防範勒索軟體病毒的緊急通知       5月
  • GlobeImposter勒索病毒偷襲醫院 360推出「遠程登錄保護」功能
    ,2月23日,湖北某醫院系統被植入勒索病毒,醫院系統癱瘓,黑客要求支付價值約30萬元人民幣的比特幣才能恢復正常。勒索病毒興風作浪 重點攻擊企業伺服器據了解,湖南某醫院多臺伺服器所感染的病毒名為GlobeImposter勒索病毒,感染該病毒後,導致資料庫文件被加密,醫院信息系統無法正常使用,取號、辦卡、掛號、收費等業務受到病毒影響,只有支付比特幣贖金才能恢復數據文件。
  • 「「淨網2019」友情提示」勒索軟體GlobeImposter3.0預警
    勒索軟體GlobeImposter3.0於近日再次爆發,國內多所醫院遭受感染,這已經不是該勒索軟體第一次感染醫院了,在2018年2月時,GlobeImposter2.0就已經在國內感染過多所醫院。勒索軟體GlobeImposter3.0嘗試感染系統中的文件。2 防護建議1. 及時備份重要文件,且文件備份應與主機隔離;2.
  • 手機勒索病毒的技術分析與防範措施
    近日,比特幣勒索病毒在全國大範圍內出現爆發態勢,多家企業、醫療機構系統紛紛中招,損失非常慘重!  經獵豹移動安全中心監控數據,勒索病毒在智慧型手機端也有類似病毒持續活躍。2016高峰時期全球半月感染用戶數高達40萬,而國內也是此類病毒的重災區。  單一勒索病毒作者日收入可達500-600元。整個黑色產業在16年已達到千萬級別。
  • 騰訊安全:GlobeImposter勒索病毒瞄準域伺服器下手,企業用戶需警惕
    如今「十二主神」不僅存在於神話中,還現身勒索病毒界,在加密文件後將後綴修改為「十二主神666」、「十二主神865」等。近期,騰訊安全應急響應中心接到某企業發來的求助,稱其區域網內8臺伺服器遭到了勒索病毒攻擊。收到求助後,騰訊安全專家快速進行了深入溯源分析,確認該企業經歷的是一起GlobeImposter勒索病毒利用域伺服器作為跳板的定向攻擊事件。
  • 勒索者GlobeImposter變種病毒 防毒牆應急解決方案
    二、解決方案近期GlobeImposter勒索者病毒爆發,金山安全第一時間收集到勒索者病毒樣本進行了入庫,實現勒索病毒文件過濾。GlobeImposter勒索病毒,為複合型惡意代碼,具備了文件感染和網絡層傳播、通訊兩大特徵,也是我們網關防病毒產品所重點關注和防禦的範圍,其攻擊擴散特徵也有利用微軟MS17-010漏洞,因此,現有的惡意代碼威脅庫即可識別、阻斷此漏洞利用通訊行為。GlobeImposter勒索者病毒網關處置先決條件:第一步.
  • 「安全通告」警惕新型ColdLock勒索病毒攻擊
    安全通告近日,亞信安全發現了一起針對我國臺灣多個組織機構發起的勒索病毒攻擊事件,此次攻擊事件中使用的新型勒索病毒被命名為ColdLock。其針對資料庫和電子郵件伺服器進行加密,有較強的破壞性。該勒索病毒會檢查%System Root%\ProgramData\readme.tmp文件是否存在(該文件是勒索贖金提示文件),以此來判斷系統中是否存在ColdLock勒索,防止重複感染病毒。該病毒會檢查系統時鐘,其會在任意一天下午12:10或之後運行;如果早於該時間,該病毒將休眠15秒鐘,直到超過上述時間為止。