方案&案例
Scheme & Case
方案&案例
Scheme & Case
近日,火絨安全團隊成功破解勒索病毒Aurora的密鑰,幫助某企業用戶恢復了所有被加密的文件。這是繼去年國產的"微信支付"勒索病毒和近期流行的"GandCrab"之后,第三個被火絨團隊成功解密的勒索病毒。
目前該病毒還在蔓延,請廣大政企單位加強防范,一旦發現有疑似感染現象,可用火絨產品查殺,或求助火絨團隊。
解密工具下載鏈接:https://down5.huorong.cn/ransom/AuroraDecrypter.exe 4月12日,火絨接到山西某能源企業求助,稱遭遇勒索病毒攻擊?;鸾q安全團隊立即通過遠程分析確認,該病毒于4月9日通過弱口令暴破后遠程控制的方式入侵用戶電腦(關于遠程防護,火絨有著成熟的解決方案,詳情可查閱《火絨安全警報: "黑客入侵+勒索"惡性事件日增 狙殺式攻擊政企單位》),并第一時間卸載安全軟件,然后實施加密任務,被加密的文件后綴名均變為cryptoid,最后要求支付350美元贖金獲得秘鑰。
據火絨工程師介紹,該病毒在開始勒索前,會在本地留下加密、解密的相關數據,根據這些數據成功提取到了密鑰。
實際上,該病毒并非新型勒索病毒,"火絨產品"(企業版、個人版)均可攔截查殺該病毒。但近期該病毒有大范圍活躍的跡象,有友商也在山東發現該勒索病毒出現的案例,火絨團隊提醒廣大政企單位注意防范,如果中毒,可隨時聯系火絨獲得解密工具。最后,火絨安全團隊建議政企用戶:
1、在業務允許的情況下關閉常見危險端口,例如遠程端口3389等,如果業務有遠程需求,可使用"火絨企業版"的"遠程桌面"功能。2、采用高強度的密碼,及時打補丁修復漏洞,并對重要文件和數據定期備份。
掃一掃在手機上閱讀本文章