中国IDC圈3月29日报道,近日,中国大陆部分客户陆续遭到 Locky 密锁敲诈勒索攻击。这类攻击是 2012年“密锁”攻击的第五代攻击变种,对于当下的防范技术手段具有一定挑战。有趣的是,经过 VenusEye 团队测试第五代变种攻击后发现,如果存储在 PC 或服务器上文件名称是以俄文命名的,将不会被 Locky 密锁敲诈勒索攻击,换句话说,俄文系统可能对这一代密锁病毒攻击具有一定免疫力。
需要引起广大用户注意的是,企业网络一旦中招,存储文件被 RSA高强度非对称加密自动加密,硬盘文件、数据库表都将无法直接访问;个人用户一旦中招,硬盘中的所有办公文档、照片、视频等百余种文件将全部被深度加密。用户必须根据弹窗要求支付赎金,获得密钥才能解密文件,否则文件损毁将永远无法恢复。随着该变种攻击在国内重燃愈烈的态势,已经给我国各行政机构和个人用户造成了不可逆的损失。
因此,我们建议用户应该对此变种攻击行为给予足够重视,不要轻易打开陌生人的邮件,尤其是主题和附件包含 Payment、Invoice、工资、报销等字样的邮件,更不要随意打开邮件附件中的压缩包或应用程序,尤其以 js、wsf、vbs 格式结尾的附件。
为了帮助用户规避变种攻击的困扰,我们建议用户网络:
1. 部署启明星辰天阗 APT 检测系统(天阗高级持续性威胁检测与管理系统)或天阗NGIDS 系列产品,可以精确检测 Locky 密锁敲诈勒索攻击;
2. 部署天清 NGIPS(天清入侵防御系统)产品,可以帮助用户阻断 Locky 密锁敲诈勒索攻击的回联或下载;
3. 部署 FlowEye 产品,可以帮助用户发现 Locky 密锁敲诈勒索攻击的主动外联黑客服务器行为,并主动报警。
4. 为此,我们推出《客户关怀计划》,如您购买了上述产品,我们将为您免费提供必要的升级服务,或协助您进行安全巡检,排查每一处可能的网络安全隐患,分析每一个可能的未知威胁样本。详情请咨询当地销售,或发送邮件至Venuseye@Venusgroup.com.cn