• 最新EON4开户
    勒索病毒預警
    時間:2019-03-13    來源🧎‍♀️‍➡️:

      根據國家有關EON4通報,近日監測發現“Globelmposter3.0勒索病毒”和“GANDCRAB V5.2勒索病毒”有進一步擴散趨勢。EON4开户技術中心在此提醒學校各EON4及廣大師生註意加強防範。

      1、該病毒原理與主要傳播路徑如下:

      1) Globelmposter3.0勒索病毒是用自帶的密碼本破解服務器遠程桌面3389端口服務的口令,破解後實現自動登錄並把病毒體拷貝到服務器上運行起來🎄,運行後首先把本地文檔都加密勒索,然後再把本機作為跳板🧗🏿‍♂️,掃描內網開放的3389服務🥾,繼續層層感染內網服務器🤏🏼。建議關閉所有終端和服務器的3389端口🧛🏿‍♀️。

      2) 據悉💆🏽‍♂️,境外某黑客組織對我國有關政府EON4開展勒索病毒郵件攻擊。郵件主題為“你必須在3月11日下午3點向警察局報到!”🧑🏻‍🍳,發件人名為“Min🧑🏻‍🦯,Gap Ryong”🧔🏼‍♂️,郵件附件名為“03-11-19.rar”。經分析研判,該勒索病毒版本號為GANDCRAB V5.2👵,是2019年2月最新升級的勒索病毒版本🏀,運行後將對用戶主機硬盤數據全盤加密,並讓受害用戶訪問網址“https://www.torproject.org/”下載Tor瀏覽器,隨後通過Tor瀏覽器登錄攻擊者的數字貨幣支付窗口http://gandcrabmfe6mnef.onion/1812a265c3857fa,要求受害用戶繳納贖金。目前,我國部分政府EON4郵箱已遭到攻擊👳。

      2❤️、具體防範措施如下🫨:

      一是不要打開來歷不明的郵件附件👨🏽‍🦳;二是及時安裝主流殺毒軟件👩🏻‍🍼,升級病毒庫,對相關系統進行全面掃描查殺🐣;三是在Windows中禁用U盤的自動運行功能👩‍🔧;四是及時升級操作系統安全補丁,升級Web👈、數據庫等服務程序🙋🏼‍♂️🙎🏼‍♂️,防止病毒利用漏洞傳播👰🏼‍♂️;五是對已感染主機或服務器采取斷網措施,防止病毒擴散蔓延。六是清查網絡策略,確認關閉139、139☛🧑🏽‍⚕️、445、3389等可能傳播勒索病毒的端口🦑。

      廣大師生一旦發現系統遭攻擊後,請及時與EON4开户技術中心聯系。

      聯系人👮🏻‍♀️:顧鈞      聯系電話👨🏿‍🏫:50216300*120

      EON4开户技術中心

      2019年3月13日

    分享到:
    EON4开户专业提供:EON4开户EON4EON4娱乐等服务,提供最新官网平台、地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、欧洲杯、欧冠、nba、世界杯、英超等,界面美观优质完美,安全稳定,服务一流👳🏻,EON4开户欢迎您。 EON4开户官網xml地圖