校园网用户:
近期,多家安全机构监测发现利用Globelmposter勒索病毒发起的攻击呈现上升趋势,其是一种比较活跃且变种比较多的病毒,如果想要解密文件必须获取黑客手中的私钥信息,故这种病毒的危害性相对比较大。目前,网络信息管理中心已在校园网出口引擎配置访问规则,关闭445、135、137、138、139端口,防止外部网络感染源进入;对校园网核心交换机,配置基于所有IP的端口访问控制列表,关闭445、135、137、138、139端口,防止感染传播。
勒索病毒简介
勒索病毒Globelmposter从1.0到2.0的攻击手法都极其丰富,通过垃圾邮件、社交工程、渗透扫描、RDP爆破、恶意程序捆绑等方式进行传播,其加密的后缀名也不断变化其攻击手法极其丰富,其加密的后缀名,有:.TECHNO、.DOC、.CHAK、.FREEMAN、.TRUE,.ALC0、.ALC02、.ALC03、.RESERVE等;近期,Globelmposter勒索病毒再次爆发且已经更新到3.0变种,变种后缀为.Ox4444;由于Globelmposter采用RSA+AES算法加密,目前该勒索样本加密的文件暂无解密工具,文件被加密后会被加上Ox4444后缀。在被加密的目录下会生成一个名为”HOW_TO_BACK_FILES”的txt文件,显示受害者的个人ID序列号以及黑客的联系方式等, 用户需要将该ID发送给作者并支付一定数额的赎金方可获得解密程序,解锁被加密的数据文件。
在此提醒广大校园网用户:
应对勒索病毒大量传播,主要有以下几项防范措施:
1、不要点击来源不明的邮件以及附件;尽量避免打开社交媒体分享等来源不明的链接,给信任网站添加书签并通过书签访问;不要浏览来历不明的网站,这些网站常常作为恶意代码放马地址。
2、及时安装更新补丁,避免一些勒索软件利用漏洞感染计算机;
3、对重要的数据、文件进行实时或定期备份,而且是异地备份;
4、Globelmposter勒索软件之前的变种会利用RDP(远程桌面协议),暴力破解远端机器的密码实现传播,因此建议用户对相应的RDP(远程桌面协议)设置强密码或更换端口号;同时关闭系统中不必要的端口,如445、139等。
5.检查服务器密码是否采用弱口令,强制使用高强度密码策略(口令设置为不小于10位、至少三种字符组合的口令);针对不同机器,选用不同的管理密码。
6.针对服务器上用到的各种web中间件的漏洞应及时升级补丁。
7.安装杀毒软件并及时更新病毒库,定期用杀毒软件扫描系统,如杀毒软件有启发式扫描功能,可使用该功能扫描计算机。
网络信息管理中心
2019年3月12日
参考链接:
https://www.anquanke.com/post/id/172997?from=groupmessage&isappinstalled=0
http://www.sohu.com/a/224568678_610694