<span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><video id="fr5dx"><listing id="fr5dx"><var id="fr5dx"></var></listing></video><th id="fr5dx"></th><video id="fr5dx"><th id="fr5dx"><video id="fr5dx"></video></th></video>
<span id="fr5dx"><video id="fr5dx"></video></span>
<span id="fr5dx"></span>
<th id="fr5dx"></th>
<span id="fr5dx"><video id="fr5dx"></video></span>
<th id="fr5dx"><noframes id="fr5dx">
  |  首頁  |  資訊  |  評測  |  人物  |  活動  |  學院  |  新報  |  專欄  |  專題  |  
您現在的位置:硅谷網> 資訊> 安全>

“Satan”新變種來襲 騰訊電腦管家可解密恢復

2018-10-23 16:47 作者:佚名 來源:硅谷網 HV: 編輯:書明寒 【搜索試試

作為2018年最為活躍的勒索病毒之一,撒旦(Satan)利用多種漏洞入侵企業內網,給用戶帶來一定的網絡安全隱患,甚至造成重大財產損失。近日,騰訊電腦管家監測到國內一大批服務器遭入侵,經分析確認,發現植入的勒索病毒為最新的Satan4.2勒索病毒變種。目前,騰訊電腦管家已全面攔截撒旦勒索病毒最新變種,用戶無需恐慌,但仍然需要對來歷不明的文件保持警惕,保護個人文檔安全。

(騰訊電腦管家攔截并查殺該病毒)

自2018年以來,國內曾發生多起撒旦勒索病毒入侵網絡事件。據騰訊電腦管家研究人員介紹,撒旦勒索病毒家族擅長利用各種漏洞工具在內網中主動擴散,致使很長一段時間來,該病毒成為2018年表現最為活躍的勒索病毒。同時,該病毒還“精通”多國語言,向受害用戶發送英語、漢語和韓語三種語言的勒索信息,由此斷定,該病毒并非針對單個地區發動攻擊。

(撒旦 (Satan)勒索病毒擴散示意圖)

與以往攻擊事件相比,本次撒旦新變種依然利用包括永恒之藍、JBoss反序列化漏洞、JBoss默認配置漏洞、Tomcat任意文件上傳漏洞等其他服務器組件的漏洞來進行攻擊傳播。依靠差異化攻擊手段,撒旦勒索病毒變種不僅使企業用戶損失慘重,而且個人用戶亦被波及。

通過技術分析確認,撒旦病毒新變種升級了加密算法,促使殺毒軟件原有的解密方案隨病毒升級而失效。該病毒會對硬盤中的重要數據文件進行全部加密,如:文本文件、Office文檔、壓縮文件,以及源程序等。另外對大于100MB的文件,只加密部分內容,以此提升加密速度。

值得一提的是,由于該病毒變種將密鑰硬編碼在病毒及加密后的文件中,安全廠商可根據病毒作者的“失誤”來解密被其加密的文件。目前,騰訊智慧安全御見威脅中心已迅速更新了解密程序,供被勒索的用戶恢復被加密的文件。對于不幸中招用戶,僅需啟動騰訊電腦管家中的“文檔守護者”功能,點擊文檔解密,即可根據提示修復被撒旦勒索病毒加密的文檔。

(騰訊電腦管家“文檔守護者”功能)

據悉,騰訊電腦管家推出的“文檔守護者”是基于管家的安全防御體系,通過對系統引導、邊界防御、本地防御、執行保護、改寫保護、備份等多個環節的保護構建完整的防御方案,保護用戶的文檔不被加密勒索。通過全網攔截引擎,可實現對包括撒旦在內的多種勒索病毒樣本的免疫;同時還能提供對未知的勒索病毒的攔截能力,并自動備份全盤文檔,進一步保證用戶文檔安全。

面對日趨復雜的網絡安全形勢,勒索病毒攻擊已逐漸呈現常態。對此,騰訊安全反病毒實驗室負責人、騰訊電腦管家安全專家馬勁松提醒用戶,建議個人用戶不要輕易點開來源不明的郵件附件,及時安裝系統補丁,養成良好的網絡安全防護意識,推薦使用主流安全防御軟件,并采用實時開啟狀態。

此外,對于企業用戶,馬勁松建議企業用戶關閉使用不必要的網絡端口,建議使用高強度的登錄密碼;同時在所有網絡應用中,避免使用簡單易破解的密碼,防止不法黑客入侵后釋放勒索病毒;另外推薦使用騰訊御點終端防御系統攔截不法黑客入侵。

【對““Satan”新變種來襲 騰訊電腦管家可解密恢復”發布評論】

版權及免責聲明:
① 本網站部分投稿來源于“網友”,涉及投資、理財、消費等內容,請親們反復甄別,切勿輕信。本網站部分由贊助商提供的內容屬于【廣告】性質,僅供閱讀,不構成具體實施建議,請謹慎對待。據此操作,風險自擔。
② 內容來源注明“硅谷網”及其相關稱謂的文字、圖片和音視頻,版權均屬本網站所有,任何媒體、網站或個人需經本網站許可方可復制或轉載,并在使用時必須注明來源【硅谷網】或對應來源,違者本網站將依法追究責任。
③ 注明來源為各大報紙、雜志、網站及其他媒體的文章,文章原作者享有著作權,本網站轉載其他媒體稿件是為傳播更多的信息,并不代表贊同其觀點和對其真實性負責,本網站不承擔此類稿件侵權行為的連帶責任。
④ 本網站不對非自身發布內容的真實性、合法性、準確性作擔保。若硅谷網因為自身和轉載內容,涉及到侵權、違法等問題,請有關單位或個人速與本網站取得聯系(聯系電話:01057255600),我們將第一時間核實處理。
相關推薦
·Win10月度更新遇兼容性BUG 騰訊電腦管家助修復
·騰訊智慧安全發布《醫療行業勒索病毒專題報告》
·勒索病毒GandCrab4.3:可釋放挖礦和勒索病毒
·安恒信息:“勒索病毒”專防專殺組合拳方案
·緊急預警!勒索病毒變種突襲國內多家大型企業
·你的電腦你掌控 騰訊電腦管家純凈版功能再升級
·勒索病毒持續猖獗 知道創宇緊急發布解決方案
·宏病毒瞄準醫院下手 騰訊電腦管家強力攔殺
廣告推薦
頭條推薦
移動瀏覽器安全成剛需 裝機量已變成偽數據 移動瀏覽器安全成剛需 裝機量已變成偽數據
移動瀏覽器在2G時代起就已經在功能機上大行其道。隨著移動互聯網深入,移動瀏覽器一邊……
·FB泄露300萬歐洲用戶資料 或面臨高達16億美元
·揭秘個人信息交易黑市:明碼標價 分工明確
·移動通信時代的“地雷” 手機充電都能被操控
·谷歌刻意隱瞞Google+安全漏洞,或替代FB成關
·FB發現新漏洞,黑客可自由控制近5000萬用戶賬
圖文推薦
2018網安周騰訊安全構筑青少年網絡安全防線
2018網安周騰訊安全構筑青少年網絡安全防線
CSS安全峰會:騰訊云攜行業智囊共話云安全
CSS安全峰會:騰訊云攜行業智囊共話云安全
“騰出空 去生活” 騰訊電腦管家情感營銷新范式
“騰出空 去生活” 騰訊電腦管家情感營銷新
360互聯網安全中心:元旦期間釣魚網站新增上萬家
360互聯網安全中心:元旦期間釣魚網站新增
最新推薦
·“Satan”新變種來襲 騰訊電腦管家可解密恢復
·揭秘!DarkHotel組織針對東北亞發動APT攻擊
·Win10月度更新遇兼容性BUG 騰訊電腦管家助修復
·頁游微端被植入病毒 劫持50余知名網站打劫傭金
·FB泄露300萬歐洲用戶資料 或面臨高達16億美元罰款
熱點推薦
·全國多所高校電腦遭病毒綁架 需要關閉445端口
·沒了烏云誰還敢隨便使用那些不安全的網絡平臺
·勒索病毒席卷全球,長河軟件主動數據防護占先
·Windows漏洞已被修復 用戶還需要關閉這些端口
·白帽子網安協會“紅軍協會”:淺談網絡信息安
廣告推薦
舊聞推薦
·蘋果ID被盜刷頻現 蘋果:同情卻無法退款
·BlackBerry推出全新勒索軟件恢復解決方案
·騰訊安全科恩實驗室登頂世界黑客大賽精彩回顧
·初志助力公安信息化建設 構建安全可靠警務云
·OpenSSL再曝一批新漏洞 安全專家認為影響不大
廣告推薦
硅谷影像
2018網安周騰訊安全構筑青少年網絡安全防線
2018網安周騰訊安全構筑青少年網絡安全防線
CSS安全峰會:騰訊云攜行業智囊共話云安全
CSS安全峰會:騰訊云攜行業智囊共話云安全
首個惡意號碼共享平臺上線 政企聯合圍剿詐騙
首個惡意號碼共享平臺上線 政企聯合圍剿詐騙
你的電腦你掌控 騰訊電腦管家純凈版功能再升級
你的電腦你掌控 騰訊電腦管家純凈版功能再升級
DEF CON CTF2018落幕,亞洲三支戰隊闖入前四
DEF CON CTF2018落幕,亞洲三支戰隊闖入前四
騰訊安全云鼎實驗室揭秘病毒免殺“新武器”
騰訊安全云鼎實驗室揭秘病毒免殺“新武器”
AboutUs | 關于我們 | 聯系我們 | 加入我們 | 贊助我們 | 投稿爆料 | 廣告投放 | 網站地圖 | TAGS標簽 | RSS訂閱
Copyright © 2007-2018 硅谷網 版權所有 網站熱線:(+86)010-57255600
電腦版 移動版 WAP版 www.pvird.icu All rights reserved. 備案號:京ICP備12003855號-2
时时彩后三乘以0.618
<span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><video id="fr5dx"><listing id="fr5dx"><var id="fr5dx"></var></listing></video><th id="fr5dx"></th><video id="fr5dx"><th id="fr5dx"><video id="fr5dx"></video></th></video>
<span id="fr5dx"><video id="fr5dx"></video></span>
<span id="fr5dx"></span>
<th id="fr5dx"></th>
<span id="fr5dx"><video id="fr5dx"></video></span>
<th id="fr5dx"><noframes id="fr5dx">
<span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><span id="fr5dx"><video id="fr5dx"><strike id="fr5dx"></strike></video></span><video id="fr5dx"><listing id="fr5dx"><var id="fr5dx"></var></listing></video><th id="fr5dx"></th><video id="fr5dx"><th id="fr5dx"><video id="fr5dx"></video></th></video>
<span id="fr5dx"><video id="fr5dx"></video></span>
<span id="fr5dx"></span>
<th id="fr5dx"></th>
<span id="fr5dx"><video id="fr5dx"></video></span>
<th id="fr5dx"><noframes id="fr5dx">