安基網 首頁 資訊 安全報 查看內容

Ouroboros勒索病毒來襲,早做防范!

2019-10-31 10:18| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 國家計算機病毒應急處理中心通過對互聯網的監測,發現一種名為Ouroboros的勒索軟件在我國湖北、山東等地通過垃圾郵件傳播,感染了醫療和電力系統的計算機。Ouroboros勒索病毒首次出現于2019年8月中旬,目前發現其主要通過垃圾郵件渠道傳播,該病毒加密文件后會添加.Lazarus擴展后綴。目前該勒索軟件無 ...

國家計算機病毒應急處理中心通過對互聯網的監測,發現一種名為Ouroboros的勒索軟件在我國湖北、山東等地通過垃圾郵件傳播,感染了醫療和電力系統的計算機。Ouroboros勒索病毒首次出現于2019年8月中旬,目前發現其主要通過垃圾郵件渠道傳播,該病毒加密文件后會添加.Lazarus擴展后綴。目前該勒索軟件無法被解密。

Ouroboros勒索軟件通過垃圾郵件進行傳播,使用加殼程序進行偽裝,病毒運行后首先使用PowerShell命令行刪除卷影,部分樣本還會同時禁用任務管理器。該勒索病毒首先獲取本機的IP、磁盤信息、隨機生成的文件加密Key信息、使用的地址郵箱地址等信息,并將上述信息回傳至IP為176.31.68.30(位于法國)的命令控制服務器。隨后對服務器返回結果進行判斷是否正常,如果正常,則獲得加密秘鑰,否則將拷貝一個硬編碼密鑰進行備用。病毒同時會留下名為Read-Me-Now.txt的勒索說明文檔,要求聯系指定郵箱購買解密工具。由于在該病毒基礎設施完善情況下,病毒攻擊過程中使密鑰獲取困難,因此目前無法解密。

針對該勒索軟件特點,建議我國重要信息系統和關鍵信息基礎設施用戶采取以下措施予以防范:

一是不輕易打開不明來歷的電子郵件和附件;

二是開啟安全防護軟件,并保持最新版本;

三是將重要資料進行不定期的非本地備份。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6753400179396706820/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧