方案&案例
Scheme & Case
近日,火绒安全团队成功破解勒索病毒Aurora的密钥,帮助某企业用户恢复了所有被加密的文件。这是继去年国产的"微信支付"勒索病毒和近期流行的"GandCrab"之后,第三个被火绒团队成功解密的勒索病毒。
目前该病毒还在蔓延,请广大政企单位加强防范,一旦发现有疑似感染现象,可用火绒产品查杀,或求助火绒团队。
解密工具下载链接:https://down5.huorong.cn/ransom/AuroraDecrypter.exe 4月12日,火绒接到山西某能源企业求助,称遭遇勒索病毒攻击。火绒安全团队立即通过远程分析确认,该病毒于4月9日通过弱口令暴破后远程控制的方式入侵用户电脑(关于远程防护,火绒有着成熟的解决方案,详情可查阅《火绒安全警报: "黑客入侵+勒索"恶性事件日增 狙杀式攻击政企单位》),并第一时间卸载安全软件,然后实施加密任务,被加密的文件后缀名均变为cryptoid,最后要求支付350美元赎金获得秘钥。据火绒工程师介绍,该病毒在开始勒索前,会在本地留下加密、解密的相关数据,根据这些数据成功提取到了密钥。
实际上,该病毒并非新型勒索病毒,"火绒产品"(企业版、个人版)均可拦截查杀该病毒。但近期该病毒有大范围活跃的迹象,有友商也在山东发现该勒索病毒出现的案例,火绒团队提醒广大政企单位注意防范,如果中毒,可随时联系火绒获得解密工具。最后,火绒安全团队建议政企用户:
1、在业务允许的情况下关闭常见危险端口,例如远程端口3389等,如果业务有远程需求,可使用"火绒企业版"的"远程桌面"功能。2、采用高强度的密码,及时打补丁修复漏洞,并对重要文件和数据定期备份。
扫一扫在手机上阅读本文章