欢迎来到舟山教育网

设为首页 | 加入收藏

安全预警:勒索软件又出现新变种
发布日期:2019-08-15  信息来源:市教育局  访问次数: 字号:[ ]

近期,一种名为“Satan”的勒索软件新变种开始通过新传播工具传播,同时影响Windows和Linux系统设备,一旦感染,会导致用户数据被加密,需支付加密货币解锁文件。攻击者可以通过命令控制服务器指定传播目标,对我国用户具有潜在影响。

此次发现的恶意软件新变种具有以下技术特点:

(1)同时支持Linux和Windows平台,能够通过内部网络和外部网络实现传播;

(2)曾利用Apache Struts2远程代码执行漏洞(S2-045和S2-057)已经被删除,原因不明;

(3)利用多种漏洞传播该恶意软件,如: JBoss默认配置漏洞(CVE-2010-0738)、 Tomcat任意文件上传漏洞(CVE-2017-12615)、 WebLogic任意文件上传漏洞(CVE-2018-2894)、 WebLogic WLS组件漏洞(CVE-2017-10271)、Windows SMB远程代码执行漏洞(MS17-010)、Spring Data Commons远程代码执行漏洞(CVE-2018-1273)等。恶意软件更新后,利用了3个新漏洞:Spring Data REST补丁请求(CVE-2017-8046)、 ElasticSearch(CVE-2015-1427)、ThinkPHP 5.X远程执行代码(无CVE编号)。

(4)Windows版本的传播工具尝试传播到私有网络中的主机。Linux版本则会避免使用A类私有网络;

(5)在Windows版本恶意软件中,使用了永恒之蓝漏洞利用、Mimikatz凭据窃取、SSH暴力破解攻击以及许多用于传播的Web漏洞,Linux版本恶意软件使用了除永恒之蓝漏洞和Mimikatz之外的其他的漏洞;

(6)对于Windows设备,如果端口号为445(SMB/CIFS),则执行永恒之蓝漏洞利用。如果端口号为22(SSH),则使用硬编码的用户名和密码列表执行SSH暴力破解。如果均不是,则会尝试执行Web应用程序漏洞;

(7)对于Linux设备,不会进行445端口(SMB)的检查,其他端口和漏洞利用的方案与Windows版本大致相同。

该恶意程序的主要目的是获取经济利益,Satan勒索软件新变种作者身份仍未知。由于其具有较强的传播能力,对我国用户也存在潜在影响。

二、全市重点行业网络安全工作动态

4月份,市公安局组织全市公安机关开展公共场所LED电子显示屏网络安全隐患排查,重点检查通过无线连接和集成商通过互联网进行远程集中控制方式运转的LED屏。5月份,市公安局组织开展2019年网络安全执法大检查,全面排查我市关键信息基础设施、重要信息系统的网络安全保护状况,检测并督促整改网络安全漏洞隐患、风险和突出问题。5月份,市国网舟山供电公司从安全标准、安全测评、身份认证、终端管控等方面开展移动作业端安全体系深化建设,全面提升移动作业终端安全防护水平。4月份,浙江海洋大学参加全省教育系统网络安全会议,参加全省高校网络安全竞赛,开展电子邮件安全防护、弱口令整治专项工作。5月份,市自然资源局全面梳理机构改革后,国土、海洋、测绘整合后的自然资源系统,组织全市自然资源部门开展网络安全等级保护工作。6月份,市卫健委组织舟山市人民医院开展网络安全应急演练前期准备工作。5月份,舟山市信息技术中心新部署了WAF、防火墙等网络安全设备,对政务云平台网络安全防御进行加固,6月份,共查杀病毒数量124240,拦截9797090起严重安全威胁。6月份,定海区政府大数据发展中心开展网络安全应急演练。对涉及区政府网络的服务器、交换机等设备进行全面的网络安全排查和防护整改加固工作。

打印本页 关闭窗口

Produced By 大汉网络 大汉版通发布系统