logo_top

病毒情报中心

 

系统漏洞信息

一周病毒情况报告
亚信安全热门病毒综述 - TROJ_LOCKY.DLDRA

 

MS16-111

系统安全技巧

 

亚信安全产品

如何阻止勒索病毒渗透企业网络和内在蔓延?

病毒码发布情况

 

一周病毒情况报告

 

本周用户报告感染数量较多的病毒列表

WORM_DOWNAD家族

 

亚信安全热门病毒综述

 

亚信安全热门病毒综述 - TROJ_LOCKY.DLDRA

 

该病毒通过Magnitude漏洞利用包进行传播,其利用Windows内核 (CVE-2015-1701)漏洞下载LOCKY勒索软件。

对该病毒的防护可以从下述连接中获取最新版本的病毒码:12.826.60

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/Pattern/

病毒详细信息请查询:

 

http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/troj_locky.dldra

 

 

系统漏洞信息

 

MS16-111: Windows 内核安全更新程序 (3186973)

Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 
Windows 8.1
Windows Server 2012 
 Windows Server 2012 R2 
Windows RT
Windows RT 8.1
Windows 10

描述:https://technet.microsoft.com/zh-cn/library/security/ms16-111.aspx

 

 

亚信安全产品

 

病毒码发布情况

亚信安全在最近一周发布中国区病毒码情况如下:

 

20161003日发布病毒码12.812.60
2016
1004日发布病毒码12.814.60
2016
1005日发布病毒码12.814.60
2016
1006日发布病毒码12.814.00
2016
1007日发布病毒码12.820.60

截至目前,病毒码的最高版本为12.826.60,发布于20161010日。

病毒码下载地址为:

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/Pattern/

您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/TSUT/

趋势科技在最近一周发布全球病毒码情况如下:

 

20161003日发布病毒码12.813.00
2016
1004日发布病毒码12.815.00
2016
1005日发布病毒码12.817.00
2016
1006日发布病毒码12.819.00
2016
1007日发布病毒码12.821.00

截至目前,病毒码的最高版本为12.827.00,发布于20161010日。

病毒码下载地址为:

 

http://support.asiainfo-sec.com/Anti-Virus/Main-Pattern/

您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:

 

http://support.asiainfo-sec.com/Anti-Virus/TSUT/

 

 

系统安全技巧

 

变化多端的勒索病毒总是采用新技能攻击使用者和企业系统,犹如蔓延的鼠疫渗透企业网络并在系统内部疯狂传播。今天,小编就为大家剖析下黑客的攻击手段,同时也带来了防御病毒的侵害良药。

如果把勒索病毒比喻某种动物,老鼠则最为适合。它不仅偷盗噬咬人类的种子和食物,而且顽强的生命体让其迅速繁殖扩散,经常给人造成严重损失。想铲除这种鼠患,只有从它的生活习性、活动规律、出没时间等分析入手,并从多环节制定剿灭计划。

如同鼠灾般蔓延的勒索病毒,已成为影响数百万使用者并且掠夺数百万美元的严重问题。监测网络活动对于企业的安全来说意义重大,如果企业对网络没有清晰的能见度,那将会因为管理设备权限的缺陷而造成勒索病毒的感染。

企业被感染勒索病毒会带来严重后果,它不仅干扰破坏了正常系统和数据,而且还强制受感染的企业电脑在勒索病毒攻击中扮演两个角色:

成为通讯的中转站

变成病毒扩散到其他系统和服务器的帮凶

Ø  角色一

通讯中转站将掌握系统控制权

对于勒索病毒来说,网络最重要的用途是连结攻击者的命令与控制(C&C)服务器,因为勒索病毒需要用这种连结来获取加密档案的密钥。密钥通过服务器发送到中毒电脑里加密目标档案,如果这种连结建立完成,那么多数的勒索病毒会从服务器中取得公共密钥,而私钥则会一直留在攻击者那边。公钥可以根据情况随时加以改变,不会让管理者在恶意程序中发现任何痕迹。

如果遇到无法与服务器连结的状况,勒索软件还有“自救”手段。比如:CrypXXX能够在程序中预设密钥;Cerber 变种则通常在本机产生密钥,让安全研究人员更容易进行逆向工程,替使用者制造解密工具来回复加密文档。新的变种偏好使用来自C&C服务器,让使用固定密钥的解密工具无用武之地。

Ø  角色二

扩散源头,寻找网络传播“替罪羊”

勒索病毒在企业内部通过网络扩散传播,它在中毒系统上执行时多数都会加密本机磁盘和网络磁盘的文档。其结果就是更快地在企业系统内蔓延,使得原本只是单机中毒发展到众多业务终端机器被感染,让病毒源“一呼百应”。

解决措施

提升网络能见度,让解决方案有效阻隔病毒侵袭

对于勒索病毒在企业内部系统的扩散,一定要有足够的网络能见度才能更好地控制威胁所造成的影响。针对各企业的防御措施,亚信安全深度威胁发现平台(Deep Discovery)深度威胁发现设备TDA采用三层式侦测方法,即初步侦测、沙箱模拟分析、事件关联来发掘隐匿的攻击活动。根据静态分析、动态分析、行为检测的关联分析实现威胁侦测的可视化。

 

免责声明

 

该邮件列表仅用于提供信息,此邮件列表内容不负任何担保责任,没有明示或默示的保证,包括但不限于对适销性、特定用途适用性以及不受侵害的暗示保证。用户对此邮件列表的准确性和使用承担全部风险,因依赖该资料所致的任何损失,亚信安全均不负责。