6月8日,日本汽车制造商本田(Honda)表示,其服务器受到Ekans勒索软件攻击后,正在应对网络攻击。该公司已经确认,英国工厂的工作已经停止,同时北美,土耳其,意大利和日本的其他业务也被暂停。
Ekans是Snake勒索软件的一种变体,该勒索软件拥有相对较新的攻击模式,它具有锁定工厂中的工业控制系统和机械的功能。一些网络安全专家表示,黑客可能已经加密了数据或将本田锁定在其某些IT系统之外。
今年大案
1月中旬,美国国防承包商CPI遭到了勒索软件的打击,一位具有域管理权限的用户点击了恶意链接,触发了勒索软件对文件进行加密,数千台计算机都在同一域内,勒索软件快速扩散到每一个 CPI 办公室,包括现场备份(on-site backups)。该公司之后向攻击者支付了约 50 万美元赎金。部分包含敏感军事数据的计算机用解密密钥恢复数据,其中之一包含了与洛克希德马丁公司神盾系统相关的文件。到二月底只有四分之一的计算机恢复运行。许多计算机都重新安装了操作系统,此次攻击至今未完全恢复。
3月9日,总部位于科罗拉多州丹佛的精密零件制造商Visser Precision遭受勒索软件DoppelPaymer攻击。Visser Precision是特斯拉、波音、洛克希德·马丁公司和SpaceX等行业巨头的零件供应商,勒索软件攻击者威胁Visser Precision说如果不支付赎金,将会泄漏与这些公司有关的敏感文件。也许是Visser Precision未能及时支付赎金或者什么别的原因,4月14日攻击者决定“撕票”,在网络上公开了窃取到的部分机密文件,据报道,泄露的失窃数据包括洛克希德马丁公司设计的军事装备的细节,例如洛克希德马丁设计的反迫击炮防御系统的天线规格,以及大量供应商信息、数据分析报告以及法律文书,其中一些文件概述了SpaceX的制造合作伙伴计划。
3月30日,黑客组织Maze声称使用勒索软件破坏总部位于苏黎世的保险业巨头Chubb的系统。他们还声称窃取了公司的数据,数据被加密。
4月17日,IT巨头Cognizant遭到了Maze Ransomware团伙的攻击,导致其损失超过7000万美元,Maze黑客可能已经在Cognizant的网络中潜伏了数周之久,并且在盗取文件后才使用PowerShell Empire等工具部署勒索软件。
从最近多个非常大型的公司都被勒索黑客攻陷并进行勒索便可知,各类勒索软件毒瘤在未来只会越来越多,愈演愈烈。而且勒索软件攻击出现了新趋势——勒索文件加密和数据窃取双管齐下。根据安全研究人员的说法,此类恶意软件首先会窃取数据,然后向受害者发送赎金勒索消息,而不是像传统勒索软件一样就地加密锁死数据。
企业该怎么办???
大多数企业在中了勒索病毒之后都会非常恐慌,不知怎么办,最直接的办法就是把中毒的机器进行隔离,断网处理,然后等待专业的安全服务人员上门进行处理,针对一般的勒索病毒应急处理方法,如下:
1.断网处理,防止勒索病毒内网传播感染,造成更大的损失。
2.查找样本和勒索相关信息,确认是哪个勒索病毒家族的样本。
3.确认完勒索病毒家族之后,看看是否有相应的解密工具,可以进行解密。
4.进行溯源分析,确认是通过哪种方式传播感染的进来的,封堵相关的安全漏洞。
5.做好相应的安全防护工作,以防再次感染。
应对勒索病毒最有效的方案就是做到提前预防。
企业用户需要使用具有“漏洞攻击拦截”功能的安全软件,主动防护和漏洞修复,每日安全巡检与漏洞检测,如果发现漏洞可及时修复,定期备份计算机中的重要数据和文件,保护企业信息安全。
- 赞助本站
- 微信扫一扫
-
- 加入Q群
- QQ扫一扫
-
评论