在7天超20起應急響應事件中,深信服安全專家捕獲頻繁活躍的Magniber勒索病毒樣本。Magniber是一種利用IE瀏覽器漏洞的無文件勒索病毒,自2017年被發(fā)現(xiàn),主要針對韓國及亞太地區(qū)的用戶開展攻擊,近期國內發(fā)現(xiàn)已有多家政企終端遭受其攻擊加密。
*關于Magniber勒索病毒,深信服千里目實驗室已做相關技術分析,詳情:《【病毒通告】近期頻繁利用IE漏洞入侵的Magniber勒索病毒分析》
警惕!95%感染政企用戶終端系統(tǒng)“裸奔”
Magniber勒索病毒自今年3月以來一直利用CVE-2021-26411漏洞進行分發(fā),直到9月16日,安全人員發(fā)現(xiàn)其改為利用CVE-2021-40444漏洞,這是9月14日微軟官方發(fā)布的漏洞規(guī)則(利用漏洞僅在Win10環(huán)境中更改,其他環(huán)境中仍使用 CVE-2021-26411)。
深信服云腦監(jiān)測CVE-2021-40444漏洞近期活躍趨勢
深信服云腦監(jiān)測CVE-2021-26411漏洞近期活躍趨勢
深信服在響應處置中發(fā)現(xiàn),絕大多數(shù)政企用戶終端系統(tǒng)沒有部署安全防護,僅1家用戶安裝了相關終端安全產(chǎn)品但并沒有成功攔截。
其中,一家企業(yè)用戶的多臺終端被植入勒索病毒,文件被加密,加密文件的后綴隨機7-9位字母組合,根據(jù)勒索界面和加密后綴判斷該勒索病毒為Magniber勒索病毒,該病毒暫時沒有密鑰對加密的文件進行解密。
經(jīng)深信服安全專家溯源分析,懷疑為攻擊者投遞釣魚郵件或網(wǎng)站被插入惡意病毒,通過誘導用戶點擊htm文件后,ActiveX控件會從遠程下載R8H.cab文件并加載,然后提取*.inf(實際上是DLL文件)的病毒文件,并以cpl文件執(zhí)行,導致勒索事件發(fā)生。
如何未雨綢繆?您的業(yè)務需要一次“健康體檢”
通過數(shù)例Magniber勒索事件應急響應,深信服總結出當前遭遇勒索的政企單位存在問題:
。1)人員安全意識薄弱,輕易打開來歷不明的郵件、鏈接和網(wǎng)址附件等;
。2)沒有定期檢測系統(tǒng)漏洞并且及時進行補丁修復等安全風險排查及消減措施;
。3)沒有安裝專業(yè)的安全防護軟件并確保安全監(jiān)控正常開啟并運行,及時對安全軟件進行更新。
面對來勢洶洶的勒索攻擊,企業(yè)缺失有效防范安全措施,無法及時發(fā)現(xiàn)并阻斷安全威脅,導致核心業(yè)務遭受巨大沖擊。科學“抗病毒”關鍵在于事前預防,深信服推出限時免費勒索風險排查,為您的業(yè)務來一次全面的“健康體檢”。
深信服勒索風險排查包含以下具體事項:
深信服安全專家依托于長沙安全運營中心為用戶提供“勒索預防與響應服務”,基于多年對勒索病毒家族的深度研究,圍繞勒索病毒的入侵全流程,從500+勒索病毒樣本進行逆向工程技術和大數(shù)據(jù)分析,總結得出180+行之有效的勒索預防Checklist,通過勒索預防Checklist 的檢查可以幫助用戶快速、全面地識別勒索病毒入侵風險,有效降低勒索病毒感染的概率。
想要全面防護?深信服為您提供“健康方案”
面對攻防能力不對等的風險與挑戰(zhàn),企業(yè)在采取傳統(tǒng)預防措施的基礎上,還需要補齊控制措施的缺失,才能構建更加全面有效“免疫力”。深信服基于多年來為1000+各行業(yè)用戶提供有效的勒索病毒防護,在實踐中沉淀出系統(tǒng)性解決方案。
深信服全新升級的勒索病毒防護解決方案,以“安全設備+勒索預防與響應服務”為基礎,圍繞邊界投毒+病毒感染+加密勒索+橫向傳播的完整勒索攻擊鏈,全面幫助用戶補齊在勒索預防、監(jiān)測、處置能力方面的缺失,構建有效預防、持續(xù)監(jiān)測、高效處置的勒索病毒防護體系。
專項檢測、專家定期全面排查,有效預防
基于專項的勒索病毒Checklist,安全專家定期開展勒索風險排查,確保勒索風險全面可視。安全設備內置勒索病毒對抗專項配置及加固,勒索病毒防御更有效。
7*24小時持續(xù)監(jiān)測,微信告警推送全程保護
本地勒索病毒攻擊、感染、傳播等全攻擊鏈檢測機制,云端安全專家7*24小時勒索病毒監(jiān)測預警體系,勒索威脅微信告警推送,全程保障用戶業(yè)務安全。
5分鐘快速響應,多設備聯(lián)動高效處置
安全專家在線5分鐘響應,多安全設備聯(lián)動快速隔離遏制勒索病毒。線上線下協(xié)助用戶精準溯源排查,徹底根除勒索病毒,高效處置全面降低用戶損失。