前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >GANDCRAB V5.1、GANDCRAB V5.2勒索病毒

GANDCRAB V5.1、GANDCRAB V5.2勒索病毒

原创
作者头像
硕数数据安全
修改2019-03-29 10:37:32
8160
修改2019-03-29 10:37:32
举报

就感染方式而言,GANDCRABV 5.1、V5.2与GandCrab勒索软件系列的其余部分没有太大差异。安全研究人员报告了GANDCRAB 5.1、5.2勒索病毒的最新感染文件,通过两种主要方法传播:

1.通过文件,上传到受感染的网站。

2.通过电子邮件发送给受害者的文件。

使用GANDCRABV5.1、V 5.2勒索病毒通过电子邮件感染受害者的另一种情况是打开也作为附件发送的Microsoft Word或.PDF文件,但这次假装是发票,收据和其他看似重要的文件,也包含在。 ZIP存档。一旦受害者下载并提取Microsoft Word文件并将其打开,该文件可能会要求启用宏,除非您单击“启用编辑”或“启用内容”按钮,否则这样做的前提是您无法看到文档中的内容。单击此按钮后,可能会发生GANDCRABV5.1、 V5.2感染。如果文件是.PDF文件,则可能会发生同样的情况,只有PDF Adobe Reader文件可能会在打开后自动打开Microsoft Word文件。最近报道了另一种引起GANDCRABV5.1、V 5.2勒索软件感染的方法,它经常被使用。感染方法包括在受感染或恶意的WordPress网站上上传文件,并使它们看起来像是合法的软件破解。一些本应被破解但受GANDCRABV 5.1、V5.2感染的程序被受害者报告如下:

1.KMSPico(Windows的激活器)。

2.Securitask(安全工具)。

3.SysTools PST Merge(文件合并)。

4.将图像合并为PDF(文件合并)。

预防办法:

1.常用加固方法

不要点击来源不明的邮件以及附件;

及时升级系统、及时安装系统补丁;

对重要服务器和主机进行软件加固;

关闭不必要的共享权限以及端口,如:3389、445、135、139;

对重要文件进行实时备份;

对内网安全域进行合理划分,各个安全域之间限制严格的 ACL,限制横向移动的范围;

重要业务系统及核心数据库应当设置独立的安全区域并做好区域边界的安全防御,严格限制重要区域的访问权限并关闭telnet、snmp等不必要、不安全的服务;

在网络内架设 IDS/IPS 设备,及时发现、阻断内网的横向移动行为;

在网络内架设全流量记录设备,以及发现内网的横向移动行为,并为追踪溯源提供良好的基础。

2.优炫安全加固方案

操作系统安全增强系统(RS-CDPS)通过安装在服务器的安全内核保护服务器数据。它在操作系统的安全功能之上提供了一个安全保护层,通过截取系统调用实现对文件系统的访问控制,以加强操作系统安全性。它不用更改操作系统就可以安装,操作方便,宜于系统管理和安全管理。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档