国产+内射+后入,大肉大捧一进一出好爽视频百度,边添小泬边狠狠躁视频,高潮迭起av乳颜射后入,国产+人+亚洲

天互數(shù)據(jù)

登錄

新聞資訊 NEWS

實時發(fā)布天互官方新聞和媒體報道,了解天互最新動態(tài)

當(dāng)前位置:新聞資訊 > 天互公告 > 正文
May
2019 13

【高危安全預(yù)警】Sodinokibi勒索軟件識別與防御方案

  • 時間:2019/5/13 16:49:59
  • 閱讀:5586次

       近日,我們接到多個客戶反饋,發(fā)現(xiàn)多臺服務(wù)器被勒索軟件加密,文件的拓展名被修改成如x0n0p94、0cojq0jx等不規(guī)則的字符串的現(xiàn)象。經(jīng)過初步分析,我們確認(rèn)該樣本屬于Sodinokibi家族。

 

       根據(jù)國外安全研究團(tuán)隊的披露,攻擊者傳播Sodinokibi勒索軟件的方式,往往是通過Oracle WebLogic Server中的反序列化漏洞(CVE-2019-2725),而經(jīng)過我們現(xiàn)場取證,發(fā)現(xiàn)此次攻擊是通過爆破3389端口來進(jìn)行傳播的。

 

 

       在此,我們將公布初步的研究結(jié)果,以及用戶如何防范,敬請知曉。

 

       預(yù)警報告信息: 
       病毒名稱:Sodinokibi勒索軟件 
       傳播方式:Oracle WebLogic Server中的反序列化漏洞、遠(yuǎn)程桌面爆破 
       危害等級:高危 
       病毒性質(zhì):勒索軟件

 

       病毒描述: 
       Sodinokibi勒索軟件感染服務(wù)器成功后會生成文件加密后綴名+readme.txt的勒索信息,勒索信息包括個人的ID序列號,以及惡意軟件作者的聯(lián)系方式。有趣的是Cisco Talos團(tuán)隊披露的攻擊者勒索信息開頭顯示的是“Hello Dear friend”,而此處使用的是“Welcome Again”,不排除攻擊者實施攻擊的過程中有二次投遞勒索軟件的行為。

 


       訪問文本顯示的惡意軟件作者的聯(lián)系方式,輸入感染ID序列號和文件后綴名會跳轉(zhuǎn)到如下網(wǎng)頁。

 

 

       防范措施: 
       1.Weblogic、Apache Struts2等服務(wù)器組件及時安裝安全補(bǔ)丁,更新到最新版本。 
       2.遠(yuǎn)程桌面避免使用弱密碼,建議使用“大寫字母+小寫字母+數(shù)字+符號”8位以上密碼。 
       3.修改遠(yuǎn)程桌面的默認(rèn)端口3389,為其他5000以上端口。 
       4.對重要的數(shù)據(jù)文件定期進(jìn)行非本地備份

 

       天互數(shù)據(jù)溫馨提示:Sodinokibi勒索軟件破壞力極大,請各位IT運維,金蝶、用友工程師提前做好防護(hù)工作與數(shù)據(jù)備份,保障數(shù)據(jù)、文件安全!如有問題,歡迎咨詢天互數(shù)據(jù)。服務(wù)熱線:029-62216222

——THE END——

上一篇: 突破自己 再創(chuàng)新高!天互數(shù)據(jù)5月啟動大會成功召開

下一篇: 重要公告|關(guān)于公司話務(wù)系統(tǒng)中心線路故障的公告

為你推薦
天互數(shù)據(jù)助力成長
  • 售前咨詢電話

    400-675-6239

  • 在線客服

    在線客服,立即響應(yīng)

  • 建議反饋

    天互數(shù)據(jù)渴望您的建議

          關(guān)注天互數(shù)據(jù)      關(guān)注百度智能云服務(wù)中心

咨詢熱線
400-675-6239

關(guān)注微信公眾號

公司地址:陜西省西安市高新區(qū)科技路50號金橋國際廣場A座2單元21702號
郵編:710116

在線客服

電話咨詢

掃碼咨詢