自2017年5月“WannaCry”勒索病毒席卷全球150多个国家以来,“永恒之蓝”漏洞攻击事件频频发生。近日,腾讯安全御见威胁情报中心成功捕获了一个试图集成永恒之蓝、双脉冲星等漏洞攻击模块的勒索病毒
自2017年5月“WannaCry”
勒索病毒席卷全球150多个国家以来,“
永恒之蓝”漏洞攻击事件频频发生。近日,腾讯安全御见威胁情报中心成功捕获了一个试图集成永恒之蓝、双脉冲星等漏洞攻击模块的勒索病毒。该病毒设计了局域网漏洞攻击,并试图通过感染U盘等移动存储设备,实现对用户文档和数据的跨隔离网攻击,对企业用户网络带来一定的安全风险。
因病毒加密文件完成后将生成“。Yatron”的扩展名,故腾讯安全将其命名为“Yatron(亚特龙)”勒索病毒。目前,腾讯安全御点终端安全管理系统已全面拦截并查杀该病毒,同时提醒广大企业用户尽早警惕防范。
经分析发现,当前Yatron勒索病毒的勒索、上传密钥、攻击
传播等体系并不完善,腾讯安全技术专家推测该病毒当前处于开发
调试阶段,但若任其按照既定传播路径发展,无疑会给企业信息带来不小的安全隐患。
据腾讯安全技术专家介绍,Yatron勒索病毒攻击手法丰富且先进,运行后会迅速入侵局域网内,并尝试利用永恒之蓝、双脉冲星等工具进行内网扩散。一旦入侵成功,用户电脑中的进程管理类、浏览类、抓包类及调试工具类等进程将被其完全捕获控制。至此,该勒索病毒便可利用获得的权限,对任务管理器进行强制篡改,从而导致电脑系统进程结束失效并干扰浏览器页面正常使用,同时使用户电脑弹出进程异常对话框。
(图:用户系统进程出现异常)
如果说Yatron勒索病毒攻击高效,那么其“防守”能力也十分突出。据介绍,该病毒入侵成功会对电脑内的文件进行加密,并通过删除系统卷影信息的方式截断文件恢复路径,然后在用户电脑留下“勒索说明”弹窗,要求用户支付价值300美金的比特币作为“赎金”。此外,分析还发现,除局域网攻击外,该病毒还尝试通过感染U盘等移动存储设备,以获取更大的传播范围,实现跨隔离网勒索。
(图:勒索病毒Yatron勒索说明文档)
自NSA(美国国家安全局)漏洞被曝光以来,“永恒之蓝”、“双脉冲星”等军用级网络攻击工具日渐平民化,以此为基础改造而成的各类勒索病毒也层出不穷,如何加强网络安全建设成为众多企业共同关注的焦点问题。为此,腾讯安全反病毒实验室负责人马劲松提醒广大企业网管,尽量关闭不必要的端口和共享文件,对重要文件和数据进行定期非本地备份;采用高强度的密码,同时对没有互联需求的服务器/工作站内部访问设置相应控制;推荐全网安装御点终端安全管理系统,终端杀毒和修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。