这里有久久精品66,欧美 日韩 在线 xxx,熟妇一区二区在线免费观看,97夫妻在线,视频,中文幕av一区二区三区,精品亚洲999久久久久,精品国产欧美日韩,久久中文字幕日韩,久久精品三级网站

新聞中心

了解江民最新動態(tài)

關(guān)于某國內(nèi)知名ERP廠商爆發(fā)0day勒索攻擊的預(yù)警通告

2022-08-29?來源:安全資訊

江民反病毒監(jiān)測中心監(jiān)測到一起惡意勒索攻擊 ,疑似利用國內(nèi)ERP頭部廠商系統(tǒng)的0day進行傳播,預(yù)估國內(nèi)來自該勒索病毒的攻擊案例已超2000余例,且該數(shù)量仍在不斷上漲。

事件背景


8月29日,江民反病毒監(jiān)測中心監(jiān)測到一起惡意勒索攻擊 ,疑似利用國內(nèi)頭部ERP廠商軟件系統(tǒng)進行傳播,預(yù)估國內(nèi)來自該勒索病毒的攻擊案例已超2000余例,且該數(shù)量仍在不斷上漲,該攻擊存在于未做必要安全防護或使用Windows2016+IIS10.0以下版本的服務(wù)器,被病毒攻擊之后,文件被鎖無法打開。經(jīng)江民反病毒實驗室追蹤并分析樣本,確認為利用0day漏洞上傳惡意文件造成投毒,病毒利用webshell反射式加載執(zhí)行加密的惡意代碼。

漏洞概述


目前,官方目前還沒有發(fā)布針對于該漏洞的補丁。

樣本分析


   惡意loader文件通過漏洞上傳至服務(wù)器,用戶更新之后會自動運行該惡意模塊,導(dǎo)致勒索發(fā)生。loader使用Webshell反射加載執(zhí)行加密的惡意代碼,勒索文件直接將在內(nèi)存當中運行,加密文件之后,向用戶勒索0.2個比特幣(相當于27439元人民幣)的“贖金”。
 

  江民安全研究人員溯源追蹤, 在用戶機器生成勒索信,發(fā)現(xiàn)此勒索與Tellyouthepass家族存在相似之處,應(yīng)具有一定關(guān)聯(lián)。
 

 
  江民殺毒軟件各版本均可查殺該loader病毒文件。
 

 
 

解決方案


1). 對重要數(shù)據(jù)的文件進行磁盤備份。
2). 對系統(tǒng)或者軟件進行及時更新打補丁。
3). 定時對機器進行全盤查殺。
4). 安裝江民殺毒客戶端進行實時防護。

 
江民安全專家建議:對于已經(jīng)中毒的用戶,首先必須切斷被加密機器的網(wǎng)絡(luò),保存現(xiàn)場環(huán)境,避免重啟、重裝、格式化等操作。通過windows日志和事件來進行溯源排查,對其他關(guān)鍵服務(wù)器進行加急備份,排查是否存在被攻擊現(xiàn)象。關(guān)注權(quán)威新聞,等待官方補丁通知并及時更新。
更多推薦
德安县| 杨浦区| 高雄县| 墨玉县| 建始县| 丽水市| 西贡区| 五大连池市| 新昌县| 桐梓县| 商城县| 太保市| 沐川县| 宜州市| 清徐县| 肇源县| 洪泽县| 嘉黎县| 德江县| 仲巴县| 康定县| 湘潭县| 石棉县| 缙云县| 丹江口市| 诸城市| 黔东| 四会市| 喀喇沁旗| 清水县| 株洲市| 广南县| 页游| 精河县| 万荣县| 宁国市| 大连市| 南木林县| 宁津县| 若羌县| 阳高县|