本文主要是介绍瓦解勒索病毒突袭,三大真实案例披露美创“诺亚”防毒之路,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
网络攻击千千万,勒索病毒占一半!
今年7月,国际知名GPS设备品牌Garmin遭勒索软件攻击,全球在线业务受到影响;同月,著名数码摄像机厂商佳能遭Maze勒索软件攻击,10TB数据和私有数据库惨遭窃取……自“永恒之蓝”开始,递增、扩散、高发的勒索病毒已成为全民公敌,政府、医疗、交通、制造各行各业无一幸免。
勒索病毒攻击后无法访问
面对未知、突发性的勒索病毒,传统病毒检测越来越捉襟见肘,各行业开始寻求更先进的解决方案来抵御未知威胁。那么如何主动防御病毒侵袭,避免核心数据“被绑架”?美创诺亚防勒索的主动防御能力,为TA们在与勒索病毒的对抗中,奏响“凯旋之歌”。
从守不了到防得住,勒索浪潮下的“幸存者”
案例A华东某医院
去年6月,华东某地多家医院出现集中感染勒索病毒事件,黑客团队多次通过社会工程、暴力破解等方式进行针对性地入侵。一时间,医院里电脑接连被感染,不少联网设备宕机,挂号、缴费、取号等常规业务均受到影响。
同一行业之间,往往存在网络互通,病毒如流感般肆虐,引起了某医院的重视。对此,为加强核心业务系统防御等级,该院决定选择美创诺亚防勒索系统,部署在HIS核心业务的Oracle数据库服务器上试用,并配置数据库文件保护策略。
部署架构
然而,即使该医院已加强核心业务系统防御等级,并在Oracle数据库服务器上部署美创诺亚防勒索软件,但仍遭到勒索病毒的猛扑。
6月28日下午,美创技术服务工程师接到该医院紧急咨询,称其HIS核心应用服务器出现问题,业务无法正常访问。第一时间,美创技术服务工程师抵达现场,协助运维人员进行排查。
经排查:医院HIS核心应用服务器出现问题,业务无法正常访问。被美创诺亚防勒索软件通过策略防护的Oracle数据库文件完好无损(Oracle数据库文件均没有被加密),中招的恰恰是未部署防御的HIS核心业务的应用服务器数据,以及未写入防御策略的数据库服务器中的普通办公文件。
此外,现场人员通过美创诺亚防勒索攻击日志查询功能发现,勒索病毒对被“诺亚”保护Oracle数据库文件同样发起多次攻击,但美创诺亚防勒索作为最后一道防线,从发现到快速拦截,有效防护住了系统重要文件,极大的降低了核心业务系统的恢复难度、减少了业务的中断时间。
美创诺亚防勒索展现的强大病毒防御能力,也让客户开始了一场从被动防御到主动防御的全面转身。目前,该医院已经将HIS、Lis、Pacs等重要的业务系统,全部通过美创诺亚防勒索进行了整体防护,包括数据库和办公文件,并针对重点应用服务直接开启美创诺亚防勒索的堡垒模式,从而主动防护已知和未知的勒索病毒,全面防范勒索病毒攻击,确保信息系统的高可用和数据安全性。
三次过招,港口不再成为被勒索的“风暴中心”
案例B国内某大型港口
长期以来,港口行业的防御系统脆弱却始终是个大问题,而勒索病毒的爆发更是让这一问题愈加棘手。
为了避免此类事件的发生,某国内大型港口未雨绸缪,多次进行安全防护加固,更是从防删除、防加密入手,在重要数据服务器和PC端部署了美创诺亚防勒索系统。
该港口虽然多次进行安全防护加固,但依旧遭到勒索病毒攻击。在美创诺亚防勒索后台管理系统,通过攻击日志查询功能发现,黑客对港口共发起了三次攻击,但屡遭败退:
确认样本:勒索病毒
☞ 第一轮:3月23号,黑客利用网络漏洞,通过上传payload.exe展开自动化攻击,病毒不停的尝试对文件进行加密破坏,但并未成功,美创诺亚防勒索系统第一时间进行拦截并隔离!
☞ 第二轮:4月26号18:00分,黑客攻击受阻后,开始进行远程登录客户服务器,手工上传并执行payload.exe,进行“人工投毒”,但被美创诺亚防勒索系统拦截并隔离!
☞ 第三轮:4月26号18:16分,黑客通过DLL注入到正常进程mstsc.exe,并在20:12分管理员远程登录后触发该恶意DLL,但在该恶意DLL尝试删除被保护的原始文件时,诺亚防勒索成功拦截相应行为!
病毒持续发酵,“稳准狠”横扫二次入侵
案例C西南地区某企业
位于西南地区的某企业集团,是集研发、教学、生产、销售为一体的大型生产制造商,曾先后获得“国家级高新技术企业”、“中国驰名商标”等荣誉称号。
为保障业务能持续稳固、安全和高效地运行,近年来先后购置了下一代防火墙、防病毒软件等安全产品,建立起日臻完善的“安全边界防护体系”。然而随着不知名的黑客入侵,企业生产系统的服务器被勒索加密,造成若干业务线停止运转,稳若磐石的安全现状被彻底打破。
该企业第一时间重视了该病毒,并连夜组织安全工程师进行排查,所幸,此次被勒索的数据库在备份期间被加密,业务系统并未大规模感染。
“为避免再次在阴沟里翻船”,于是,经过多方考量和筛选,该企业选择美创诺亚防勒索系统,通过“后台管理中心+前端代理”的部署方式,重点保护办公OA、订单管理等部分业务系统。
诺亚防勒索系统部署方式
然而部署一周后,勒索病毒再次到访,与美创诺亚防勒索系统狭路相逢。
客户发现装了美创诺亚防勒索系统的服务器正常运行,中招的恰恰是那些没有安装诺亚防勒索的服务器。其中,财务PC被勒索,导致当月发薪日员工工资无法进行核算及发放,大量报销等财务表格无法使用。同时数据中心服务器被加密,关键数据面临丢失的风险。
为全面防范勒索病毒攻击,该企业所有服务器均安装美创诺亚防勒索产品,从而实现:
1、主动防护已知和未知的勒索病毒,全面防范勒索病毒攻击,确保信息系统的高可用和数据安全性。
2、保护Oracle,SQL Server,MySQL,DB2等关键数据库系统在受到勒索病毒入侵时,依然保持正常运转,在极端情况下最底限保证数据不被破坏,数据不丢失。
3、统一的策略,安全管控各主机,无需额外增加安全管理和人力成本,大大节省了管理上所需花费的开销。
4、健全安全风险防护机制和积极响应机制,未雨绸缪,提高网络健壮性和抗攻击能力。
美创诺亚防勒索产品自推出以来,凭借着独特的底层白名单技术,优秀的主动防护效果,获得诸多行业用户的认可。一朝诺亚,终生免疫!
这篇关于瓦解勒索病毒突袭,三大真实案例披露美创“诺亚”防毒之路的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!