您的位置:首頁>科技>正文

東歐多國爆發“壞兔子”勒索病毒 騰訊電腦管家支招防禦

據外媒報導, 一種名為“壞兔子”(Bad Rabbit)的勒索病毒正在歐洲多個國家爆發, 被攻擊國家的交通組織以及政府組織遭到網路攻擊, 電腦檔被加密勒索。 已經證實的受害公司包括基輔地鐵, 奧德薩機場在內的一些烏克蘭公司及一些俄羅斯公司, 且已開始向美國蔓延。 “壞兔子”帶來的危害與之前席捲全球的WannaCry勒索病毒一樣, 能夠對受害電腦上的檔加密, 要求用戶支付0.05個比特幣(約合275美元)。

不過, 騰訊安全反病毒實驗室專家表示, 目前該病毒尚未在國內造成影響, 用戶無需過分恐慌。 此外, 騰訊電腦管家及哈勃分析系統均可以識別該類木馬病毒,

並進行攔截查殺。

(騰訊電腦管家攔截“壞兔子”勒索病毒)

騰訊安全反病毒實驗室溯源攻擊過程:水坑攻擊誘使使用者中招

在外媒報導此次網路攻擊事件之後, 騰訊安全反病毒實驗室第一時間基於自身的安全大資料獲得了此次攻擊使用的勒索軟體樣本,

並對該事件做了一些梳理及分析, 詳細溯源了此次攻擊過程。

其中, 應用水坑攻擊是“壞兔子”得意大肆“蹦躂”的重要原因之一。 如同埋伏在水坑旁等待前來喝水的獵物一樣, 資訊安全領域的水坑攻擊, 指的是攻擊者首先通過觀察這組目標經常訪問的網站, 然後入侵其中一個或多個網站, 植入惡意軟體。 在目標訪問該網站時, 會被重定向到惡意網址或觸發惡意軟體執行, 導致該組目標中部分成員甚至全部成員被感染。

而在本次“壞兔子”勒索病毒網路攻擊事件中, 攻擊者首先通過入侵新聞媒體類網站, 隨後利用這些新聞類網站發起水坑攻擊。 當用戶流覽這些網站時,

用戶流覽器就會彈出偽裝的Adobe flash player升級的對話方塊, 一旦點擊了安裝按鈕後, 就會下載勒索軟體。 如果此時用戶缺乏足夠的安全意識, 點擊運行下載的檔就會遭受“壞兔子”的勒索。

另外, 從持續爆發時間較短這點來看, 所有的大公司幾乎同時中招, 這說明攻擊者在勒索病毒爆發之前就已經入侵了系統, 攻擊者在短時間內打開水坑攻擊開關, 從而導致國外各大公司在短時間內紛紛中招。

國內用戶仍需警惕 文檔安全事前防禦成關鍵

由於被攻擊的網站主要是俄語系新聞網站, 目前監測到的該勒索事件主要感染的國家區域也是以烏克蘭和俄羅斯為主。 但是國內用戶也要提高警惕, 不能掉以輕心, 從“壞兔子”的傳播趨勢來看,

極有可能蔓延至國內。

而由於勒索病毒的解密極其複雜, 使用者電腦一旦感染病毒後, 很難找回檔。 因此構建完備的事前防禦手段保護文檔安全顯得至關重要。

騰訊電腦管家最近推出的“文檔守護者2.0”, 基於管家的安全防禦體系, 通過對系統引導、邊界防禦、本地防禦、執行保護、改防寫, 備份等多個環節的保護構建完整的防禦方案, 保護用戶的文檔不被加密勒索。 除支援包括Bad Rabbit在內的已知430多種勒索病毒的免疫之外, 還能提供對未知的勒索病毒的攔截和備份能力, 進一步保證文檔安全。

(騰訊電腦管家“文檔守護者2.0”防禦體系)

用戶在騰訊電腦管家12.9版本工具箱的“文檔”分類中即可找到“文檔守護者”, 並自主開啟全盤文檔自動備份, 同時還可通過即時監控日誌查看電腦文檔的狀態、類型和修改行為的記錄。 在視窗頁面, 騰訊電腦管家還會即時滾動每日攔截的資料、本地備份文檔數量、風險等級以及本機監控情況, 讓使用者瞭解當前的文檔安全狀態。

Next Article
喜欢就按个赞吧!!!
点击关闭提示