勒索病毒Satan变种来袭 目标锁定Windows、Linux用户

作为2018年度最为活跃的勒索病毒之一,Satan(撒旦)进入2019年之后持续更新迭代病毒,不断出现病毒变种,企图攫取更多利益。近日,腾讯安全御见威胁情报中心监测发现Satan勒索病毒变种样本。据了解,该病毒变种主要针对Windows、Linux系统用户进行无差别***,然后在中招电脑中植入勒索病毒勒索比特币和植入挖矿***挖矿门罗币,严重威胁用户个人信息及财产安全。

  Satan病毒变种运行后,病毒作者会快速遍历文件并进行加密,生成后缀为.evopro的加密文件,并提示用户支付一个比特币(当前价格折合人民币约25600元)进行解密。如果受害者未能在3天之内完成支付,则赎金翻倍。

    大连妇科医院 http://yiyuan.120ask.com/dlfk/

  该病毒成功***网络系统后,会同时植入勒索病毒和挖矿病毒,企图形成一体化、蠕虫化***趋势,以此进一步消耗受害者计算机资源。腾讯安全技术专家对此表示,这样的“双开花”行为看起来自相矛盾,一般来说挖矿病毒需要较长时间潜伏,生存时间越长,收益越大;而勒索病毒一旦加密用户数据,很快便会被用户注意到。用户一旦发现系统中了勒索病毒,往往会检查系统进行病毒查杀,或者将系统从网络断开,挖矿病毒便会难以藏身。

  据腾讯安全技术专家分析发现,病毒作者在中招Windows电脑植入***模块,除了利用永恒之蓝漏洞对局域网Windows电脑进行***以外,同时***模块还利用JBoss、Tomcat、Weblogic、Apache Struts2多个组件漏洞以及Tomcat弱口令爆破对服务器进行***。略不同于Windows系统,病毒作者针对Linux系统还会利用SSH弱口令进行爆破***。目前,Satan病毒变种的***方式会导致勒索病毒、挖矿病毒同时在Windows、Linux系统中进行蠕虫式传播。

  

  当然,此次Satan变种勒索和挖矿“双枪齐下”,同时也在提醒我们必须注意网络安全领域的新形势。原本界限明显的勒索病毒和挖矿病毒逐渐呈现一体化、蠕虫化趋势,病毒作者除释放勒索病毒加密受害者计算机中的文件之外,同时还释放挖矿***挖掘虚拟货币,导致病毒与杀毒软件之间的对抗更加激烈。

  为避免用户受到不法******,腾讯安全反病毒实验室负责人、腾讯电脑管家安全专家马劲松提醒广大用户尤其是企业用户,尽量关闭不必要的文件共享和端口;下载并更新Windows系统补丁,及时修复永恒之蓝系列漏洞;定期对服务器进行加固,尽早修复服务器相关组件安全漏洞,安装服务器端的安全软件;采用高强度的密码,防止***暴力破解。同时,推荐部署腾讯御界高级威胁检测系统防御未知***的***。

  

  此外,马劲松提醒广大用户要提高网络安全意识,开启系统自动更新,及时打补丁,避免使用弱口令;一旦发现电脑卡慢时应立即查看CPU使用情况,发现可疑进程要及时关闭电脑,同时建议实时开启腾讯电脑管家等主流安全软件加强防护,可有效防御此类病毒***。

原文地址:https://blog.51cto.com/14224482/2359888

时间: 2024-08-06 21:00:11

勒索病毒Satan变种来袭 目标锁定Windows、Linux用户的相关文章

GANDCRAB V5.2勒索病毒新变种http://gandcrabmfe6mnef.onion

GANDCRAB V5.2勒索病毒新变种http://gandcrabmfe6mnef.onion 请大家做好防御措施 ---= GANDCRAB V5.2 =--- UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL YOUR DATA IS RECOVERED *****FAILING TO DO SO, WILL RESULT IN YOUR SYSTEM CORRUPTION, IF THERE ARE DECRYPTION

中了后缀是onyx的勒索病毒 最新变种 勒索病毒解密成功

**最近发现了最新的勒索病毒后缀,名字是onyx,这种病毒类似tiger4444/rabbit444/dragon4444后缀的勒索病毒,并附带一个how-to-back-files.html的勒索文件.这种病毒才是刚开始传播,希望大家注意做好安全措施. 江苏某企业中了后缀是.onyx的勒索病毒,经过安恒解密的即使抢救,最终为企业挽回了重大损失.安恒解密值得信赖安恒解密可全国×××,可提供发票,免费测试文件,讲解病毒缘由,防御措施等.tel15221138131 qq 472635019** 原

Satan勒索病毒家族追踪及安全防御解密方法

一.家族简介撒旦(Satan)病毒是一款恶意勒索程序,首次出现2017年1月份.Satan病毒的开发者通过网站允许用户生成自己的Satan变种,并且提供CHM和带宏脚本Word文档的下载器生成脚本进行传播.Satan勒索病毒主要用于针对服务器的数据库文件进行加密,非常具有针对性,当文件的后缀名为:mdf.ldf.myd.myi.frm.dbf.bak.sql.rar.zip.dmp时,则加密相应的文件,如果后缀是如下列表:cab.dll.msi.exe.lib.iso.bin.bmp.tmp.l

勒索病毒防护

1 概述 WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播.该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金.勒索金额为300至600美元.2017年5月14日

最新勒索病毒qncld成功处理解密sql/mdf 数据库修复

近日,天一解密安全团队发现QNCLD活跃度提升,并且变种为QNCLD的后缀,跟踪到多起QNCLD勒索事件,现发布安全预警,提醒广大用户预防QNCLD勒索. 目前天一解密已经可以成功解密QNCLD变种采用RSA+AES加密算法 QNCLD中毒文件可以在一个小时解决.案例:长春某科技公司工作人员周六监测时发现服务器财务系统的所有文件全都无法运行,并且每个文件后面都加了qncld的后缀.严重影响了公司的正常工作秩序.客户在网上找到了我们天一解密,后经朋友推荐,知道我们可以处理问题,跟我们联系过后,公司

ITLOCK勒索病毒删除及数据库恢复

近日,安全实验室截获了Matrix勒索病毒itlock变种样本.该病毒通过RDP爆破,在成功后,还将进行内网共享文件夹扫描,对内网主机进行感染.Matrix勒索病毒变种采用RSA + Salsa20加密算法分别对密钥和文件进行加密.此外,病毒还将搜集计算机信息上传至C2服务器.据悉,已有大量主机受到感染,其中不乏政企单位. 勒索邮箱: rescompany19@qq.com rescompany19@yahoo.com rescompany19@cock.liC2域名:testercmd.in影

面对勒索病毒,如何保障数据安全

2017年5月12日,WannaCry勒索病毒可以说是全球用户的一场噩梦:150多个国家的基础设施.学校.社区.企业.个人电脑等受到重创,使人们的生活.工作.学习受到严重影响,财产也遭受了巨大损失. 该病毒主要利用Windows的系统漏洞,获取自动传播能力,并能够在短短几个小时内感染该系统内的全部电脑.当用户主机系统被勒索病毒出现时,弹出勒索对话框,提示勒索目的并向用户索要比特币.自wannacry在全球爆发后,各种勒索病毒及其变种便层出不穷,"漏洞"."勒索"成为

勒索病毒,距离我们还有多远?

上周五,一个名为WNCRYPT"永恒之蓝"的勒索病毒悄然爆发,并在短短时间内迅速感染了超过150个国家和地区的计算机系统. 中国领域也并不例外--在微博等社交网络上,全国多地公共服务机构.机关单位等地方被病毒感染而临时中止对外办公业务的消息不断曝出. 该勒索病毒出现之时,360等国内安全厂商也在紧急行动,经过72小时的连续作战后遏止了勒索病毒的传播趋势,360安全卫士用户没有受到此次病毒攻击的危害. 放眼互联网安全领域,此次在全球范围内爆发的WNCRYPT"永恒之蓝"

几维安全告知勒索病毒愈演愈烈,但更可怕的僵尸网络还没开始呢!

6月27日,一种新型勒索病毒NotPetya席卷全球,其中包括切尔诺贝利核电站.印度最大的集装箱货港和一些美国医院.就像上个月的WannaCry一样,这个恶意软件会对电脑里所有的数据进行加密,并向用户索取比特币作为解密的条件. 虽然这种会封锁电脑中所有文件的病毒正有愈演愈烈的趋势,但这还不是最坏的. 与WannaCry一样,NotPetya 也是利用了美国国家安全局(NSA)被盗的网络武器库中泄露的Windows系统漏洞 --"永恒之蓝"(EternalBlue).而与WannaCry