近日,新型勒索病毒再度爆发,经分析为Globelmposter3.0勒索病毒变种或相关变种,目前已在多个省份的医院形成规模爆发趋势。病毒将加密后的文件重命名为.Ox4444扩展名,并要求用户通过邮件沟通赎金跟解密密钥等。盈高科技提醒各大医院及各重要行业系统管理员做好安全防护,避免遭到Globelmposter3.0勒索病毒变种的侵害。
病毒名称:Globelmposter3.0 变种
病毒性质:勒索病毒
影响范围:已有多家医院中招,呈现爆发趋势
危害等级:高危
加密后缀:
最新Globelmposter3.0变种加密后缀为.Ox4444。
勒索病毒加密后缀名为:FREEMAN、ALC0、ALC02、ALC03、RESERVE等;
病毒分析:
本次爆发的Globelmposter3.0变种,其加密文件使用Ox4444扩展名,由于Globelmposter3.0采用RSA+AES算法加密,目前该勒索病毒加密的文件暂无解密工具。在被加密的目录下会生成一个名为”HOWTOBACK_FILES.txt”的txt文件,显示受害者的个人ID序列号以及黑客的联系方式等。
传播方式:
RDP暴力破解、恶意程序捆绑、恶意邮件
目前该勒索病毒加密后的文件暂无解密方法,请使用以下手段进行应急防范。
盈高ASM准入系统用户的防御方案:
1. 通过ASM自带的“系统服务”检查功能,对问题服务项进行关闭和禁用。
2. 阻断病毒传播的主要端口如3389,445,135,138,139等。使用ASM特有的任务自动下发功能,将阻断脚本推送到终端。
3. 使用ASM的“补丁检查”和“软件分发”功能,自动将补丁下发并完成修复。
4. 通过自定义安检项和软件下发功能,运行相应的POC程序,并将结果上报从而汇总高风险终端。
5. 威胁微隔离,对于检测出的高风险终端,采用网络隔离的方式,暂时切断网络连接,待修复后再连入网络。
6. 通过ASM对终端系统漏洞、弱口令密码、杀毒软件等进行全面的安全检查,并完成自动修复或者隔离,提前规避感染勒索病毒的风险。
通用型防范方案:
1、开机前,断开网线,关闭无线wifi开关;
2. 不点击来源不明的邮件以及附件,尤其是如下扩展名的附件:.js, .vbs, .exe, .scr, or .bat
3. 不点击来源不明的邮件以及附件,可能包含密码抓取工具或其他木马病毒;
4.设置复杂密码,用字母大小写,数字及符号组合的密码,不低于10位字符;不要使用电话号码,工号等纯数字作为账号密码;
5.备份自己的重要文件和数据;
6. 服务器尽量关闭不必要的文件共享权限以及关闭不必要的端口;
7.及时更新windows补丁;
8.安装并升级防病毒软件;
盈高一直致力于帮助广大用户有效地检测、抵御各种威胁力量,降低在网络使用过程中的的风险性,持续不断地为用户提供及时、专业、高品质的服务,构建安全、健康、和谐的网络世界。