瓦解勒索病毒突襲,三大真實案例披露美創“諾亞”防毒之路
網路攻擊千千萬,勒索病毒佔一半!
今年7月,國際知名GPS裝置品牌Garmin遭勒索軟體攻擊,全球線上業務受到影響;同月,著名數碼攝像機廠商佳能遭Maze勒索軟體攻擊,10TB資料和私有資料庫慘遭竊取… …自“永恆之藍”開始,遞增、擴散、高發的勒索病毒已成為全民公敵,政府、醫療、交通、製造各行各業無一倖免。
勒索病毒攻擊後無法訪問
面對未知、突發性的勒索病毒,傳統病毒檢測越來越捉襟見肘,各行業開始尋求更先進的解決方案來抵禦未知威脅。那麼如何主動防禦病毒侵襲,避免核心資料“被綁架”?美創諾亞防勒索的主動防禦能力,為TA們在與勒索病毒的對抗中,奏響“凱旋之歌”。
從守不了到防得住,勒索浪潮下的“倖存者”
案例A華東某醫院
去年6月,華東某地多家醫院出現集中感染勒索病毒事件,駭客團隊多次透過社會工程、暴力破解等方式進行針對性地入侵。一時間,醫院裡電腦接連被感染,不少聯網裝置當機,掛號、繳費、取號等常規業務均受到影響。
同一行業之間,往往存在網路互通,病毒如流感般肆虐,引起了某醫院的重視。對此,為加強核心業務系統防禦等級,該院決定選擇美創諾亞防勒索系統,部署在HIS核心業務的Oracle資料庫伺服器上試用,並配置資料庫檔案保護策略。
部署架構
然而,即使該醫院已加強核心業務系統防禦等級,並在Oracle資料庫伺服器上部署美創諾亞防勒索軟體,但仍遭到勒索病毒的猛撲。
6月28日下午,美創技術服務工程師接到該醫院緊急諮詢,稱其HIS核心應用伺服器出現問題,業務無法正常訪問。第一時間,美創技術服務工程師抵達現場,協助運維人員進行排查。
經排查:醫院HIS核心應用伺服器出現問題,業務無法正常訪問。被美創諾亞防勒索軟體透過策略防護的Oracle資料庫檔案完好無損(Oracle資料庫檔案均沒有被加密),中招的恰恰是未部署防禦的HIS核心業務的應用伺服器資料,以及未寫入防禦策略的資料庫伺服器中的普通辦公檔案。
此外,現場人員透過美創諾亞防勒索攻擊日誌查詢功能發現,勒索病毒對被“諾亞”保護Oracle資料庫檔案同樣發起多次攻擊,但美創諾亞防勒索作為最後一道防線,從發現到快速攔截,有效防護住了系統重要檔案,極大的降低了核心業務系統的恢復難度、減少了業務的中斷時間。
美創諾亞防勒索展現的強大病毒防禦能力,也讓客戶開始了一場從被動防禦到主動防禦的全面轉身。目前,該醫院已經將HIS、Lis、Pacs等重要的業務系統,全部透過美創諾亞防勒索進行了整體防護,包括資料庫和辦公檔案,並針對重點應用服務直接開啟美創諾亞防勒索的堡壘模式,從而主動防護已知和未知的勒索病毒,全面防範勒索病毒攻擊,確保資訊系統的高可用和資料安全性。
三次過招,港口不再成為被勒索的“風暴中心”
案例B國內某大型港口
長期以來,港口行業的防禦系統脆弱卻始終是個大問題,而勒索病毒的爆發更是讓這一問題愈加棘手。
為了避免此類事件的發生,某國內大型港口未雨綢繆,多次進行安全防護加固,更是從防刪除、防加密入手,在重要資料伺服器和PC端部署了美創諾亞防勒索系統。
該港口雖然多次進行安全防護加固,但依舊遭到勒索病毒攻擊。在美創諾亞防勒索後臺管理系統,透過攻擊日誌查詢功能發現,駭客對港口共發起了三次攻擊,但屢遭敗退:
確認樣本:勒索病毒
☞ 第一輪:3月23號,駭客利用網路漏洞,透過上傳payload.exe展開自動化攻擊,病毒不停的嘗試對檔案進行加密破壞,但並未成功,美創諾亞防勒索系統第一時間進行攔截並隔離!
☞ 第二輪:4月26號18:00分,駭客攻擊受阻後,開始進行遠端登入客戶伺服器,手工上傳並執行payload.exe,進行“人工投毒”,但被美創諾亞防勒索系統攔截並隔離!
☞ 第三輪:4月26號18:16分,駭客透過DLL注入到正常程式mstsc.exe,並在20:12分管理員遠端登入後觸發該惡意DLL,但在該惡意DLL嘗試刪除被保護的原始檔案時,諾亞防勒索成功攔截相應行為!
病毒持續發酵,“穩準狠”橫掃二次入侵
案例C西南地區某企業
位於西南地區的某企業集團,是集研發、教學、生產、銷售為一體的大型生產製造商,曾先後獲得“國家級高新技術企業”、“中國馳名商標”等榮譽稱號。
為保障業務能持續穩固、安全和高效地執行,近年來先後購置了下一代防火牆、防病毒軟體等安全產品,建立起日臻完善的“安全邊界防護體系”。然而隨著不知名的駭客入侵,企業生產系統的伺服器被勒索加密,造成若干業務線停止運轉,穩若磐石的安全現狀被徹底打破。
該企業第一時間重視了該病毒,並連夜組織安全工程師進行排查,所幸,此次被勒索的資料庫在備份期間被加密,業務系統並未大規模感染。
“為避免再次在陰溝裡翻船”,於是,經過多方考量和篩選,該企業選擇美創諾亞防勒索系統,透過“後臺管理中心+前端代理”的部署方式,重點保護辦公OA、訂單管理等部分業務系統。
諾亞防勒索系統部署方式
然而部署一週後,勒索病毒再次到訪,與美創諾亞防勒索系統狹路相逢。
客戶發現裝了美創諾亞防勒索系統的伺服器正常執行,中招的恰恰是那些沒有安裝諾亞防勒索的伺服器。 其中,財務PC被勒索,導致當月發薪日員工工資無法進行核算及發放,大量報銷等財務表格無法使用。同時資料中心伺服器被加密,關鍵資料面臨丟失的風 險。
為全面防範勒索病毒攻擊,該企業所有伺服器均安裝美創諾亞防勒索產品,從而實現:
1、主動防護已知和未知的勒索病毒,全面防範勒索病毒攻擊,確保資訊系統的高可用和資料安全性。
2、保護Oracle,SQL Server,MySQL,DB2等關鍵資料庫系統在受到勒索病毒入侵時,依然保持正常運轉,在極端情況下最底限保證資料不被破壞,資料不丟失。
3、統一的策略,安全管控各主機,無需額外增加安全管理和人力成本,大大節省了管理上所需花費的開銷。
4、健全安全風險防護機制和積極響應機制,未雨綢繆,提高網路健壯性和抗攻擊能力。
美創諾亞防勒索產品自推出以來,憑藉著獨特的底層白名單技術,優秀的主動防護效果,獲得諸多行業使用者的認可。一朝諾亞,終生免疫!
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69973247/viewspace-2711982/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 美創諾亞防勒索系統助力合肥市財政局防範勒索病毒攻擊
- 7月勒索病毒報告:Globelmposter勒索病毒活動增強|美創安全實驗室
- 勒索軟體2.0時代,美創科技諾亞防勒索如何構建主動防禦體系?
- Incaseformat蠕蟲爆發,刪除磁碟檔案,美創諾亞防勒索可防禦!ORM
- WannaCry勒索病毒襲擊了150個國家
- 勒索病毒如何防禦?交科所聯合美創科技給出實踐方案
- 醫療行業防禦勒索病毒的三原則 ——美創醫療資料安全11行業
- 美創科技勒索病毒“零信任”防護和資料安全治理體系的探索實踐
- 瓦解邪惡“熊心豹膽”,360安全大腦獨家披露“老豹”放毒之路
- 國內多家大型企業遭遇GlobeImposter勒索病毒變種襲擊
- 伺服器中了勒索病毒,升級後的Malox勒索病毒特徵,勒索病毒解密資料恢復伺服器特徵解密資料恢復
- 電腦感染病毒變成eking勒索病毒檔案或Devos勒索病毒檔案、montana勒索病毒檔案該如何處理?dev
- 勒索病毒也有地方標誌?警惕字尾為“.beijing”的勒索病毒
- 光伏儲能資料難題很棘手?架構升級很迷茫?來看三大真實案例架構
- GandCrab勒索病毒最新疫情
- RushQL勒索病毒檢查
- 勒索病毒是什麼?
- 9月勒索病毒報告來襲:資料洩露成勒索攻擊新套路,20餘個流行勒索團伙組團出道
- Medusalocker勒索病毒,小心勒索加密無得解加密
- 最強比特幣勒索病毒襲擊中國,360安全大腦強力秒殺比特幣
- 亞信安全釋出防範WannaCry/Wcry蠕蟲勒索病毒緊急通告!
- 計算機中了mallox勒索病毒怎麼辦,勒索病毒解密,資料恢復計算機解密資料恢復
- 計算機伺服器中了halo勒索病毒怎麼辦,halo勒索病毒解密計算機伺服器解密
- 記一次防毒工作--kdevtmpfsi挖礦病毒防毒dev
- 計算機伺服器中了mkp勒索病毒如何解密,mkp勒索病毒解密流程計算機伺服器解密
- 計算機中了halo勒索病毒怎麼清除,halo勒索病毒解密資料恢復計算機解密資料恢復
- 計算機中了faust勒索病毒怎麼辦,faust勒索病毒解密,資料恢復計算機解密資料恢復
- 計算機中了locked勒索病毒怎麼辦,locked勒索病毒解密,資料恢復計算機解密資料恢復
- 計算機伺服器中了mallad勒索病毒怎麼辦,勒索病毒解密恢復計算機伺服器解密
- 計算機伺服器中了mallox勒索病毒解密方案計劃,勒索病毒解密措施計算機伺服器解密
- 計算機伺服器中了locked勒索病毒怎麼辦,locked勒索病毒解密流程計算機伺服器解密
- 計算機伺服器中了DevicData勒索病毒如何解密,DevicData勒索病毒解密流程計算機伺服器dev解密
- faust勒索病毒攻擊加密Windows系統的方式,勒索病毒解密資料恢復加密Windows解密資料恢復
- win10怎麼防禦勒索病毒_win10預防勒索病毒的方法Win10
- win10怎樣防止勒索病毒 win10防範勒索病毒的步驟Win10
- 五個案例,三大心得,Meratix 創始人帶你進階深度學習的實踐應用之路深度學習
- Oracle RushQL勒索病毒恢復方法Oracle
- Oracle_勒索病毒解決方案Oracle