根據國家有關EON4通報,近日監測發現“Globelmposter3.0勒索病毒”和“GANDCRAB V5.2勒索病毒”有進一步擴散趨勢。EON4开户技術中心在此提醒學校各EON4及廣大師生註意加強防範。
1、該病毒原理與主要傳播路徑如下:
1) Globelmposter3.0勒索病毒是用自帶的密碼本破解服務器遠程桌面3389端口服務的口令,破解後實現自動登錄並把病毒體拷貝到服務器上運行起來🎄,運行後首先把本地文檔都加密勒索,然後再把本機作為跳板🧗🏿♂️,掃描內網開放的3389服務🥾,繼續層層感染內網服務器🤏🏼。建議關閉所有終端和服務器的3389端口🧛🏿♀️。
2) 據悉💆🏽♂️,境外某黑客組織對我國有關政府EON4開展勒索病毒郵件攻擊。郵件主題為“你必須在3月11日下午3點向警察局報到!”🧑🏻🍳,發件人名為“Min🧑🏻🦯,Gap Ryong”🧔🏼♂️,郵件附件名為“03-11-19.rar”。經分析研判,該勒索病毒版本號為GANDCRAB V5.2👵,是2019年2月最新升級的勒索病毒版本🏀,運行後將對用戶主機硬盤數據全盤加密,並讓受害用戶訪問網址“https://www.torproject.org/”下載Tor瀏覽器,隨後通過Tor瀏覽器登錄攻擊者的數字貨幣支付窗口http://gandcrabmfe6mnef.onion/1812a265c3857fa,要求受害用戶繳納贖金。目前,我國部分政府EON4郵箱已遭到攻擊👳。
2❤️、具體防範措施如下🫨:
一是不要打開來歷不明的郵件附件👨🏽🦳;二是及時安裝主流殺毒軟件👩🏻🍼,升級病毒庫,對相關系統進行全面掃描查殺🐣;三是在Windows中禁用U盤的自動運行功能👩🔧;四是及時升級操作系統安全補丁,升級Web👈、數據庫等服務程序🙋🏼♂️🙎🏼♂️,防止病毒利用漏洞傳播👰🏼♂️;五是對已感染主機或服務器采取斷網措施,防止病毒擴散蔓延。六是清查網絡策略,確認關閉139、139☛🧑🏽⚕️、445、3389等可能傳播勒索病毒的端口🦑。
廣大師生一旦發現系統遭攻擊後,請及時與EON4开户技術中心聯系。
聯系人👮🏻♀️:顧鈞 聯系電話👨🏿🏫:50216300*120
EON4开户技術中心
2019年3月13日