當(dāng)你莫名收到一封號稱“警察”發(fā)來的郵件,有何感想?是點(diǎn)擊觀看還是置之不理?這個(gè)時(shí)候就需要冷靜地判斷一下,這樣的郵件是不是由不法分子偽裝的釣魚郵件?近期,騰訊安全御見威脅情報(bào)中心監(jiān)測發(fā)現(xiàn),部分政府部門的工作人員收到了來自GandCrab5.2勒索病毒的魚叉郵件攻擊。攻擊郵件主題為“你必須在3月11日下午3點(diǎn)向警察局報(bào)到!”包含“Min,Gap Ryong”及其他假冒的發(fā)件人約70余個(gè),郵件附件名為“03-11-19.rar”,用戶一旦點(diǎn)擊運(yùn)行該文件,植入其中的GandCrab5.2勒索病毒便會(huì)自動(dòng)運(yùn)行,電腦上所有工作和個(gè)人文件將會(huì)被加密,以此進(jìn)行敲詐勒索牟取非法利益。
(圖:GandCrab5.2勒索病毒偽裝郵件頁面) 作為目前國內(nèi)最為活躍的勒索病毒之一,GandCrab勒索病毒僅在2018年就先后經(jīng)過5次大版本更新。該病毒在國內(nèi)擅長使用弱口令、網(wǎng)頁掛馬、垃圾郵件等多種方式進(jìn)行傳播。同時(shí),該病毒變種更新速度極快,平均每兩個(gè)月即可完成一次變種升級,給用戶網(wǎng)絡(luò)帶來極大的安全隱患。值得一提的是,由于該病毒采用RSA+Salsa20的加密方式,意味著中招用戶沒有拿到病毒作者手中私鑰,常規(guī)情況下無法進(jìn)行解密。 不同于以往變種通過Seamless惡意廣告軟件和水坑攻擊,本次GandCrab5.2勒索病毒主要利用投遞惡意軟件完成病毒傳播。據(jù)悉,近期GandCrab5.2勒索病毒在國內(nèi)投遞惡意郵件進(jìn)行傳播的形式較多,利用各類文件格式誘導(dǎo)用戶運(yùn)行,目前已發(fā)現(xiàn)包括exe文件、使用空格作為偽裝的超長文件名、PDF文件以及doc宏文檔等形式,這樣高超的偽裝手法,往往令用戶防不勝防。
(圖:內(nèi)含exe文件的病毒附件) 當(dāng)前,不斷變換作案手法的勒索病毒往往令用戶難以察覺,用戶稍有不慎,便會(huì)深陷勒索病毒的魔爪之中,因此做好日常預(yù)防工作就顯得十分必要。騰訊安全反病毒實(shí)驗(yàn)室負(fù)責(zé)人馬勁松提醒政府單位用戶,輕易不要打開來歷不明的郵件,另外如果無法確認(rèn)文件來源的可靠性,建議不要啟用office的宏功能;盡量關(guān)閉不必要的文件共享和端口,對重要文件和數(shù)據(jù)進(jìn)行定期非本地備份;采用高強(qiáng)度的密碼,同時(shí)對沒有互聯(lián)需求的服務(wù)器/工作站內(nèi)部訪問設(shè)置相應(yīng)控制;推薦全網(wǎng)安裝御點(diǎn)終端安全管理系統(tǒng),終端殺毒和修復(fù)漏洞統(tǒng)一管控,以及策略管控等全方位的安全管理功能,可幫助政府單位管理者全面了解、管理政府單位內(nèi)網(wǎng)安全狀況、保護(hù)政府單位網(wǎng)絡(luò)安全。
(圖:騰訊御點(diǎn)終端安全管理系統(tǒng)) 據(jù)悉,騰訊御點(diǎn)終端安全管理系統(tǒng)除了能夠有針對性地查殺病毒攻擊外,還與騰訊御界高級威脅檢測系統(tǒng)、騰訊御見安全態(tài)勢感知平臺(tái)以及騰訊御知網(wǎng)絡(luò)空間風(fēng)險(xiǎn)雷達(dá)等產(chǎn)品,在終端安全、邊界安全、網(wǎng)站監(jiān)測、統(tǒng)一監(jiān)測方面為政府單位用戶建立一套集風(fēng)險(xiǎn)監(jiān)測、分析、預(yù)警、響應(yīng)和可視化為一體的安全體系,提供行業(yè)解決方案,全方位立體化保障政府單位用戶的網(wǎng)絡(luò)安全。 (責(zé)任編輯:海諾) |