網管趕緊看:病毒界的「滅霸」正在攻擊企業伺服器

距離那場肆虐全球的“勒索疫災”WannaCry已經過去整整一年,但勒索病毒卻並沒有隨著WannaCry的停止而偃旗息鼓。

攻擊者追求“事半功倍” 將目標轉向服務器

當時,在WannaCry爆發後,至少150個國家、30萬名用戶中招,造成損失達80億美元,影響到了金融、能源、醫療等眾多行業,造成嚴重的危機管理問題。我國部分Windows操作系統用戶遭到感染,校園網用戶首當其衝,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。還有部分大型企業的應用系統和數據庫文件被加密後,無法正常工作,影響巨大。

在WannaCry之後,又出現了傳播速度更快的Petya勒索病毒及其變種,還有攻擊手段、感染方式、搭載工具都不盡相同的各種勒索病毒。而從去年下半年開始,勒索病毒在國內的攻擊重點似乎開始由個人用戶轉向了各類服務器:目前,通過入侵服務器植入勒索病毒的疫情已經成為所有勒索事件中的絕對主力,反倒是之前規模較大的個人PC用戶中招情況有所好轉。

網管趕緊看:病毒界的“滅霸”正在攻擊企業服務器

與針對個人用戶的勒索攻擊有所不同,通過入侵服務器植入勒索病毒的方法,受服務器整體數量和植入方式的影響,導致其整體感染量級並不會像個人PC那樣,動輒上千,規模巨大,而是“小而精”。服務器一般數據資產價值要大大高於個人PC,雖然感染的絕對量沒有個人PC用戶多,但造成的損失和影響範圍卻遠高於個人PC用戶。所以對於攻擊者來說,攻擊服務器似乎是一種“事半功倍”的牟利方法。

剿殺勒索病毒 360打造最強安全盾牌

根據360互聯網安全中心最近發佈的對於勒索病毒攻擊服務器的研究報告來看,存在弱口令和嚴重系統漏洞或軟件漏洞的服務器,最容易成為攻擊目標。攻擊者會通過掃描爆破、密碼嗅探等多種工具的組合使用,對安全防護薄弱的服務器實施打擊,並進行滲透和長期駐留,這對於服務器集群來說是比較致命的,一臺存在漏洞的主機,就可能造成整個集群的淪陷。

對此,360安全專家提醒廣大用戶,尤其是服務器管理者,儘量避免使用弱口令,定期為系統升級、打補丁,還可以安裝360安全衛士等安全軟件,從根源上防禦病毒登錄控制服務器。目前,360安全衛士已有專門“防黑加固”的功能,以目前最完善的密碼字典庫,為用戶提供弱密碼自動排查服務,並提醒存在風險的用戶更換密碼。

網管趕緊看:病毒界的“滅霸”正在攻擊企業服務器

360安全衛士還推出了“遠程登錄保護”功能,斬斷伸向服務器的病毒黑手,從陌生IP登錄和多次登錄口令錯誤兩大方面,有效防禦勒索病毒遠程登錄控制服務器,全方位保護服務器的安全。

網管趕緊看:病毒界的“滅霸”正在攻擊企業服務器

除了這些,360還針對勒索病毒提出了一系列針對性的防禦技術,為用戶真正打造了一個“最強盾牌”:包括高度自動化的海量數據雲主動防禦,監測文檔加密行為的格式識別防禦,利用深度學習的通殺免疫防護,針對高級漏洞利用攻擊的入侵鏈阻斷防護,以及針對近百種勒索病毒的深度分析與恢復技術,徹底阻絕了各類勒索病毒及其變種的入侵,為用戶打造了一個全方位的防勒索矩陣,在網絡戰一觸即發的大安全時代,最大限度保證用戶機器不受威脅。


分享到:


相關文章: