四年同行,韌性共鑄:西南某商行攜手美創科技再度通過年度容災大考
2025-12-26
以“AI+數據安全”領雁!祝賀美創牽頭項目入選浙江省科技廳“尖兵領雁”計劃 !
2025-12-22
美創AI災備專家:引領災備領域邁入“智能化”時代
2025-12-15
熱點觀察|美創科技丁斐:數據安全 × 價值共創?可信數據空間的 “雙向奔赴”
2025-12-03
美創科技高校供應鏈數據安全方案斬獲 2025 年度 “金智獎”
2025-12-03
存儲域
數據庫加密 諾亞防勒索訪問域
數據庫防水壩 數據庫防火墻 數據庫安全審計 動態脫敏流動域
靜態脫敏 數據水印 API審計 API防控 醫療防統方運維服務
數據庫運維服務 中間件運維服務 國產信創改造服務 駐場運維服務 供數服務安全咨詢服務
數據出境安全治理服務 數據安全能力評估認證服務 數據安全風險評估服務 數據安全治理咨詢服務 數據分類分級咨詢服務 個人信息風險評估服務 數據安全檢查服務美創安全實驗室威脅平臺顯示,2月份國內遭受勒索病毒的攻擊中,江蘇、上海、浙江、廣東最為嚴重,其它地區也遭受到不同程度的攻擊。 從行業劃分來看,數據價值較高的傳統行業、醫療、教育、政府機構、互聯網等行業感染延續了以往的高占比。 下圖是美創安全實驗室對勒索病毒監測后所計算出的2月份勒索病毒家族流行度占比分布圖。TellYouThePass家族占比21%居首位,其次是占比18%的Mallox家族,Phobos家族以12%位居第三。 勒索病毒傳播方式 下圖為勒索病毒傳播的各種方式的占比情況。根據統計可以看出,可以看出勒索病毒的主要攻擊方式依然以遠程桌面入侵為主,其次為通過海量的垃圾郵件傳播,或利用網站掛馬和高危漏洞等方式傳播,整體攻擊方式呈現多元化的特征。 Tellyouthepass勒索病毒出現于2020年7月,主要以集成各種漏洞利用工具來進行傳播,曾經利用過MS16-032內核提權、“永恒之藍”等漏洞,在2021年底Apache Log4j2組件漏洞曝光后,迅速集成了武器庫,發動了大批量的攻擊。 Mallox(又被稱作Target Company)最早出現于2021年7月中旬,并在2021年12月開始進入國內。其采用RaaS(勒索軟件即服務)模式運營,將企業作為其攻擊目標。Mallox病毒主要針對企業的Web應用發起攻擊,包括Spring Boot、Weblogic、通達OA等,在拿下目標設備權限后還會嘗試在內網中橫向移動,獲取更多設備的權限,危害性極大。
在線點評:
國內某企業反饋其遭遇勒索病毒攻擊,攻擊導致服務器中的所有文件都被加密,并添加了“.[hpsupport@privatemail.com].Elbie”擴展名。通過該擴展名可確定病毒為Phobos勒索病毒家族旗下的變種。該企業內部人員在發現攻擊后,出于高度謹慎,立即關閉了部分網絡以防止勒索病毒的蔓延。 在線點評: 江蘇某企業在2月底發現攻擊者滲透了其內部網絡,并用惡意軟件加密了服務器中的文件。據悉,被感染的服務器中的所有文件都被添加了“.locked1”后綴,并且已無法正常打開,通過后綴可確定該病毒為TellYouThePass勒索病毒。 在線點評: 1.該勒索病毒家族熱衷于使用各類熱門漏洞武器攻擊傳播,同時使用RSA+AES的方式對文件進行加密。 2.若企業內部不慎感染了TellYouThePass勒索病毒,將有可能在短時間內造成大面積文件加密,造成不可挽回的損失。
(一)隔離中招主機
(二)排查業務系統
在已經隔離被感染主機后,應對局域網內的其他機器進行排查,檢查核心業務系統是否受到影響,生產線是否受到影響,并檢查備份系統是否被加密等,以確定感染的范圍。
(三)聯系專業人員
勒索病毒
面對嚴峻的勒索病毒威脅態勢,美創安全實驗室提醒廣大用戶,勒索病毒以防為主,注意日常防范措施,以盡可能免受勒索病毒感染:
① 及時給辦公終端和服務器打補丁,修復漏洞,包括操作系統以及第三方應用的補丁,防止攻擊者通過漏洞入侵系統。
② 盡量關閉不必要的端口,如139、445、3389等端口。如果不使用,可直接關閉高危端口,降低被漏洞攻擊的風險。
③ 不對外提供服務的設備不要暴露于公網之上,對外提供服務的系統,應保持較低權限。
④ 企業用戶應采用高強度且無規律的密碼來登錄辦公系統或服務器,要求包括數字、大小寫字母、符號,且長度至少為8位的密碼,并定期更換口令。
⑤ 數據備份保護,對關鍵數據和業務系統做備份,如離線備份,異地備份,云備份等, 避免因為數據丟失、被加密等造成業務停擺,甚至被迫向攻擊者妥協。
⑥ 敏感數據隔離,對敏感業務及其相關數據做好網絡隔離。避免雙重勒索病毒在入侵后輕易竊取到敏感數據,對公司業務和機密信息造成重大威脅。
⑦ 盡量關閉不必要的文件共享。
⑧ 提高安全運維人員職業素養,定期進行木馬病毒查殺。
⑨ 部署美創數據庫防火墻,可專門針對RushQL數據庫勒索病毒進行防護。
⑩ 安裝諾亞防勒索軟件,防御未知勒索病毒。
防護能力介紹
為了更好地應對已知或未知勒索病毒的威脅,美創通過對大量勒索病毒的分析,基于零信任、守白知黑原則,創造性地研究出針對勒索病毒的終端產品【諾亞防勒索系統】。諾亞防勒索在不關心漏洞傳播方式的情況下,可防護任何已知或未知的勒索病毒。以下為諾亞防勒索針對勒索病毒的防護效果。
美創諾亞防勒索可通過服務端統一下發策略并更新。默認策略可保護office文檔【如想保護數據庫文件可通過添加策略一鍵保護】。
無諾亞防勒索防護的情況下:
在test目錄下,添加以下文件,若服務器中了勒索病毒,該文件被加密,增加統一的異常后綴,并且無法正常打開。
開啟諾亞防勒索的情況下:
雙擊執行病毒文件,當勒索病毒嘗試加密被保護文件,即test目錄下的文件時,諾亞防勒索提出警告并攔截該行為。
查看系統上被測試的文件,可被正常打開,成功防護惡意軟件對被保護文件的加密行為。
開啟堡壘模式的情況下:
為保護系統全部文件,可一鍵開啟諾亞防勒索的堡壘模式。堡壘模式主要針對亞終端,例如ATM機,ATM機的終端基本不太會更新,那么堡壘模式提供一種機制:任何開啟堡壘模式之后再進入終端的可執行文件都將被阻止運行,從而實現諾亞防勒索的最強防護模式。
運行在堡壘模式下,執行該病毒,立刻被移除到隔離區,因此可阻止任何已知或未知勒索病毒的執行。