腾讯安全:新型勒索病毒欲借永恒之蓝传播 尚处调试即被捕获

  自2017年5月“WannaCry”勒索病毒席卷全球150多个国家以来,“永恒之蓝”漏洞攻击事件频频发生。近日,腾讯安全御见威胁情报中心成功捕获了一个试图集成永恒之蓝、双脉冲星等漏洞攻击模块的勒索病毒。该病毒设计了局域网漏洞攻击,并试图通过感染U盘等移动存储设备,实现对用户文档和数据的跨隔离网攻击,对企业用户网络带来一定的安全风险。

  因病毒加密文件完成后将生成“.Yatron”的扩展名,故腾讯安全将其命名为“Yatron(亚特龙)”勒索病毒。目前,腾讯安全御点终端安全管理系统已全面拦截并查杀该病毒,同时提醒广大企业用户尽早警惕防范。

(图:腾讯御点终端安全管理系统)

  经分析发现,当前Yatron勒索病毒的勒索、上传密钥、攻击传播等体系并不完善,腾讯安全技术专家推测该病毒当前处于开发调试阶段,但若任其按照既定传播路径发展,无疑会给企业信息带来不小的安全隐患。

  据腾讯安全技术专家介绍,Yatron勒索病毒攻击手法丰富且先进,运行后会迅速入侵局域网内,并尝试利用永恒之蓝、双脉冲星等工具进行内网扩散。一旦入侵成功,用户电脑中的进程管理类、浏览类、抓包类及调试工具类等进程将被其完全捕获控制。至此,该勒索病毒便可利用获得的权限,对任务管理器进行强制篡改,从而导致电脑系统进程结束失效并干扰浏览器页面正常使用,同时使用户电脑弹出进程异常对话框。

(图:用户系统进程出现异常)

  如果说Yatron勒索病毒攻击高效,那么其“防守”能力也十分突出。据介绍,该病毒入侵成功会对电脑内的文件进行加密,并通过删除系统卷影信息的方式截断文件恢复路径,然后在用户电脑留下“勒索说明”弹窗,要求用户支付价值300美金的比特币作为“赎金”。此外,分析还发现,除局域网攻击外,该病毒还尝试通过感染U盘等移动存储设备,以获取更大的传播范围,实现跨隔离网勒索。

(图:勒索病毒Yatron勒索说明文档)

  自NSA(美国国家安全局)漏洞被曝光以来,“永恒之蓝”、“双脉冲星”等军用级网络攻击工具日渐平民化,以此为基础改造而成的各类勒索病毒也层出不穷,如何加强网络安全建设成为众多企业共同关注的焦点问题。为此,腾讯安全反病毒实验室负责人马劲松提醒广大企业网管,尽量关闭不必要的端口和共享文件,对重要文件和数据进行定期非本地备份;采用高强度的密码,同时对没有互联需求的服务器/工作站内部访问设置相应控制;推荐全网安装御点终端安全管理系统,终端杀毒和修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。

标签:

免责声明:本网站内容主要来自原创、合作媒体供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

  • 相关推荐
  • 资讯
  • 制造
  • 机械
  • 经济
  • 汽车
  • 科技
  • 市场
  • 能源
  • 企业