操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    索病毒傳播至今,360反勒索服務已累計接收到上萬勒索病毒感染求助。隨著雙重勒索的快速增長,企業(yè)數(shù)據(jù)泄露風險不斷上升,數(shù)百萬甚至上億贖金的勒索案件不斷出現(xiàn)。勒索病毒給企業(yè)和個人帶來的影響范圍越來越廣,危害性也越來越大。360安全大腦針對勒索病毒進行了全方位的監(jiān)控與防御,為需要幫助的用戶提供360反勒索服務。

    2021年9月,全球新增的活躍勒索病毒家族有:AtomSilo、BlackByte、Groove、Sodinokibi(REvil)、Colossus等勒索軟件。其中AtomSilo的數(shù)據(jù)泄露網站與BlackMatter的數(shù)據(jù)泄露網站高度相似,兩者可能存在密切關系;Groove勒索軟件由Babuk部分核心成員參與運營,并創(chuàng)建了一個名為RAMP的暗網論壇;消失近兩月的Sodinokibi(REvil)在本月正式回歸;Colossus勒索軟件的勒索提示信息結構與Sodinokibi(REvil)相似,采用雙重勒索模式運營。

    感染數(shù)據(jù)分

    針對本月勒索病毒受害者所中勒索病毒家族進行統(tǒng)計,phobos家族占比18.95%居首位,其次是占比17.32%的BeijingCrypt,Stop家族以14.05%位居第三。

    本月BeijingCrypt勒索感染量有大幅度的上升,從8月份的4.06%上升至本月的17.32%。另外,在本月底該家族出現(xiàn)新的變種,將被加密文件后綴修改為“.520”。

    對本月受害者所使用的操作系統(tǒng)進行統(tǒng)計,位居前三的是:Windows 10、Windows 7、以及Windows Server 2008。

    本月被感染的系統(tǒng)中桌面系統(tǒng)和服務器系統(tǒng)占比顯示,受攻擊的系統(tǒng)類型仍以桌面系統(tǒng)為主,與上月相比無較大波動。

    勒索病毒疫情分析

    Sodinokibi(REvil)回歸,早期版本已能解密

    2021年7月初,Sodinokibi(REvil)團伙曾對Kaseya發(fā)起供應鏈攻擊,導致100萬個系統(tǒng)被加密,60個托管服務商和1500個企業(yè)因受此次攻擊影響。而Sodinokibi(REvil)團隊在收到此次攻擊中2個受害企業(yè)支付的贖金之后不久便神秘消失。

    而在本月初,關停近兩個月的Sodinokibi(REvil)勒索軟件正式回歸,不僅重啟了其基礎設施,還在其數(shù)據(jù)泄露網站發(fā)布了新受害者信息。同時重置的還有贖金談判頁面的倒計時——這也意味著之前的受害者若想解密文件,仍可通過該頁面與Sodinokibi(REvil)團伙進行談判。

    圖1. 受害者與Sodinokibi(REvil)贖金談判頁面

    就在Sodinokibi(REvil)勒索軟件宣布回歸后不久,國外執(zhí)法部門通過特殊渠道獲取到了該家族早期的密鑰,并決定在該家族發(fā)起第二波攻擊之前為受害者提供解密方案(解密工具僅能解密7月13日之前被加密的文件)。目前360解密大師已加入了對Sodinokibi(REvil)的解密支持,受害者可以使用解密大師解密文件。

    圖2. 360解密大師成功解密被Sodinokibi(REvil)加密的文件

    BeijingCrypt勒索病毒最新變種瞄準零售行業(yè)

    自本月29日開始,360反勒索服務陸續(xù)接收到多個受害者反饋:大量重要文件被加密,文件后綴被修改為.520。經分析該勒索病毒屬于BeijingCrypt勒索病毒家族的一個變種

    該家族最早出現(xiàn)于2020年7月初,主要通過暴力破解遠程桌面口令后手動投毒。其主要攻擊地區(qū)為中國,早期傳播因修改文件后綴為.beijing而被命名為BeijingCrypt。此次攻擊者向受害者索要4500美元到5000美元不等的等價虛擬貨幣作為贖金。

    圖3. 受害者與BeijingCrypt作者贖金談判郵件

    根據(jù)此次受害者所從事的行業(yè)進行分析,被攻擊的受害者中大部為零售行業(yè)。通常利用遠程桌面進行傳播的勒索病毒并不具備針對某特定行業(yè)的定向投放能力,這是首次出現(xiàn)通過遠程桌面轉播勒索病毒具有如此強的行業(yè)針對性。

    勒索軟件團伙內部分裂,Groove勒索軟件誕生

    Babuk勒索團隊在2021年4月攻擊華盛頓警方后產生內部分歧。其管理員決定公布從警方手中獲取到的敏感信息用于宣傳,但部分成員拒絕這一行為,認為泄露警方數(shù)據(jù)會帶來大量不好的影響。而在管理員泄露數(shù)據(jù)后,該組織出現(xiàn)分裂——部分成員創(chuàng)建RAMP論壇,而另一些人員啟動了BabukV2勒索攻擊。在6月Babuk勒索生成器被泄露,9月Babuk成員將Babuk源代碼在暗網公開發(fā)布。

    本月,一名ID為“Orange”的黑客在RAMP發(fā)布了一篇文章,文章中包含12856臺設備上近50萬個用戶的Fortiner VPN憑證。根據(jù)IP定位其所屬國家,發(fā)現(xiàn)有11.89%的設備來自中國。同時還觀察到Groove勒索軟件的數(shù)據(jù)泄露網站發(fā)布了一篇指向RAMP論壇關于Fortinet VPN憑證泄露的文章,猜測其團伙公開這些憑證的目的是想吸引更多的黑客參與該勒索軟件活動。

    圖4. Groove數(shù)據(jù)泄露網站

    勒索軟件運營者拒絕與第三方進行談判

    在本月Ragnar_Locker先后發(fā)布兩則關于拒絕與第三方談判的公告。強調在過去經常遇到專業(yè)談判者與其進行贖金談判,但這并沒有使交易變的更加容易或者安全,反而讓情況變的更加糟糕。通常遇到去談判的是一些數(shù)據(jù)恢復公司,甚至有一些人來自聯(lián)邦調查局、調查機構等。其中一些數(shù)據(jù)恢復公司,在談判過程中為了降低價格,增加自身收益,不管客戶的敏感數(shù)據(jù)。因此Ragnar_Locker團隊宣布:后續(xù)如果再遇到來自其他方的談判,將拒絕談判并直接發(fā)布受害者數(shù)據(jù)。

    圖5. Ragnar_Locker拒絕與數(shù)據(jù)恢復公司談判公告

    在Ragnar_Locker發(fā)布此消息后,Grief勒索團伙也發(fā)布公告將拒絕來自第三方的談判、拒絕二手交易,如果遇到來自數(shù)據(jù)恢復公司的談判,他們將直接銷毀數(shù)據(jù)。

    圖6. Grief拒絕與數(shù)據(jù)恢復公司談判贖金

    黑客信息披露

    以下是本月收集到的黑客郵箱信息:

    predator3@gmx.us

    Arenono@protonmail.com

    Leslydown1988@tutanota.com

    1527436515@qq.com

    iosif.lancmann@mail.ru

    adolfgizbreht234@gmail.com

    monster666@tuta.io

    decryptionwhy@india.com

    CHRISTIAN1986@TUTANOTA.COM

    pecunia0318@goat.si

    predatorthre@bigmir.net

    janelle2021@protonmail.com

    pagar40br@gmail.com

    lialumpolis@tutanota.com

    ithelp02@wholeness.business

    clean@onionmail.org

    paybackformistake@qq.com

    clay_whoami_1@protonmail.ch

    recofile@firemail.cc

    FilesRecoverEN@Gmail.com

    baltassarebruno1999@tuta.io

    drac1on@tutanota.com

    d4tab3ckup@onionmail.org

    decryptioner@uncryptfile.com

    BrusLi@aolonline.top

    xdatarecovery@msgsafe.io

    unibovwood1984@protonmail.com

    RansHelp@tutanota.com

    JimThompson@ctemplar.com

    AstraRansomware@protonmail.com

    hoti2020@tutanota.com

    Resp0nse1999@tutanota.com

    recoveryscmyfiles@mail2tor.com

    guan_yu@mailfence.com

    FerdinandCohn1828@gmx.com

    JamesHoopkins1988@onionmail.org

    louisvega@tutanota.com

    harmagedon0707@airmail.cc

    ollivergreen1977@protonmail.com

    ithelp02@decorous.cyou

    pecunia0318@protonmail.ch

    anonymoushacks33@protonmail.com

    HydaHelp1@tutanota.com

    melling@confidential.tips

    CCSMEDIA.COMPLIANCE@protonmail.com

    tspans@privatemail.com

    retrievedata300@gmail.com

    BM-2cUm1HG5NFf9fYMhPzLhjoBdXqde26iBm2@bitmessage.ch

    ormecha19@tutanota.com

    cyberlock06@protonmail.com

    BM-2cUaG3dRVoUVQEf9rJNhPxdyfYfDuxPeQy@bitmessage.ch

    decryptdelta@gmail.com

    biggylockerteam@yandex.com


    表格1.黑客郵箱

    當前,通過雙重勒索或多重勒索模式獲利的勒索病毒家族越來越多,勒索病毒所帶來的數(shù)據(jù)泄露的風險也越來越大。以下是本月通過數(shù)據(jù)泄露獲利的勒索病毒家族占比,該數(shù)據(jù)僅為未能第一時間繳納贖金或拒繳納贖金部分(已經支付贖金的企業(yè)或個人,可能不會出現(xiàn)在這個清單中)。

    以下是本月被雙重勒索病毒家族攻擊的企業(yè)或個人。若未發(fā)現(xiàn)被數(shù)據(jù)存在泄露風險的企業(yè)或個人也請第一時間自查,做好數(shù)據(jù)已被泄露準備,采取補救措施。

    AZA

    hbfinanse.pl

    CROMOLOGY SERVICES

    HBE

    atstrack.com

    WEST TREE SERVICE

    HABI

    ebarc.adv.br

    Bellissima Fashions

    AMAX

    grupowec.com

    MangaDex - MangaDex

    VIVEA

    ibes-gmbh.de

    odeffinancierasa.hn

    Dohuk

    noone.com.au

    Irish Pioneer works

    Andel

    drsdoors.com

    shop.jerryleigh.com

    UUOOI

    novotech.com

    hotelservicepro.com

    Axley

    C & C FRANCE

    scisairsecurity.com

    Bulley

    Aria Systems

    transrendufense.com

    Saurer

    IJmond Werkt

    pulmuonewildwood.com

    Nwdusa

    dataspeed.it

    ATIVY CYBER SECURITY

    Butali

    RTI Surgical

    royalporcelain.co.th

    lrz.de

    GEO-Alpinbau

    Jesse Engineering Co

    Phminc

    newhotel.com

    One Community Health

    Ohagin

    Famous Supply

    mitchellsternlaw.com

    Linkmfg

    benner.com.br

    Unified Technologies

    iibg.ca

    SUNSETHCS.COM

    Office Star Products

    calsoft

    ROC Mondriaan

    Unione Reno Galliera

    Fountain

    jaylon.com.au

    rabbalshedekraft.com

    Wibernet

    alderking.com

    Chamco Industries Ltd

    nrpa.org

    crystalvalley

    Trust Capital Funding

    AUTO.RIA

    cheadlelaw.com

    soenen-golfkarton.com

    myyp.com

    GENESISNET.COM

    Haverhill High School

    parcoinc

    cansmart.co.za

    EQUITY TRANSPORTATION

    Meriplex

    Steel Projects

    Pramer Baustoffe GmbH

    SI Group

    BRPRINTERS.COM

    United Health Centers

    Meditopia

    BCP Securities

    Macdonald Devin, P.C.

    ASSU 2000

    Actief-Jobmade

    papierswhitebirch.com

    comebi.mx

    Citrocasa GmbH

    buffingtonlawfirm.com

    pi-hf.com

    hoffsuemmer.de

    peabodyproperties.com

    Grupo SAN

    daylewis.co.uk

    FEINBERGLAWOFFICES.COM

    Southland

    Memory Express

    Global Crypto Exchange

    Elementia

    hoistcrane.com

    novohamburgo.rs.gov.br

    ds.net.au

    Schultheis-ins

    EMPIRICAL-RESEARCH.COM

    Real Time

    Potter Concrete

    johncockerillindia.com

    PeakLogix

    remedios.lawyer

    Huali Industrial Group

    KESSEL AG

    hpe-konstanz.de

    Cedar Grove Composting

    PRECREDIT

    Dassault Falcon

    River City Construction

    Grupo GSS

    STORAFILE.CO.UK

    BLUEBONNETNUTRITION.COM

    amista.cz

    ohiograting.com

    Modern Testing Services

    advint.com

    Xmedicalpicture

    Plastipak Holdings, Inc.

    advint.com

    miller-rose.com

    H?rmanseder Stahlbau GmbH

    Journality

    TPI Corporation

    coldwellbankerhubbell.com

    Ellerboeck

    SCREEN Holdings

    Marans Weisz & Newman, LLC

    Miningbase

    CasagrandeGroup

    Bumper to Bumper Autoparts

    Technicote

    j-addington.com

    Barlow Respiratory Hospital

    BPATPA.COM

    northstarak.com

    Spartanburg & Pelham OB-GYN

    tesa46.com

    Amphenol Canada

    Charles Crown Financial Ltd

    ofplaw.com

    robsonstreet.ca

    The Plastic Forming Company

    gahesa.com

    IN2 Engineering

    DEBTIN CONSULTANTS (PTY) LTD

    cimico.net

    advantecmfs.com

    Pr??-Sal Petr?3leo S.A. PPSA

    aathonrton

    Vera Wang Group

    Whitefish River First Nation

    esopro.com

    Karavan Trailers

    Annonces et Vous Particuliers

    dykman.com

    LJ Hooker Aspley

    VIVA Formwork and Scaffolding

    51talk.com

    Align Technology

    Eisvogel Hubert Bernegger GmbH

    sete.co.uk

    Iraqi Government

    Afohs Club a?“ Enjoy The Pride

    anasia.com

    autohausdaehn.de

    Beat The System With Beatchain

    denark.com

    callabsolute.com

    northwoods & spectrumfurniture

    DataXsport

    Woodlake Unified

    South Carolina State University

    fugybat.fr

    callabsolute.com

    Запатченные fortinet точки входа

    Bob Poynter

    NASCO Industries

    Spiezle Architectural Group Inc.

    ludofact.de

    LA-Martiniquaise

    Gaulhofer Industrie-Holding GmbH

    barolit.com

    geda-produkte.de

    C-PatEx - Cryptocurrency Exchange

    prototal.se

    texasacehvac.com

    Primary Residential Mortgage inc.

    cimaser.com

    nitropiso.com.mx

    Greensville County Public Schools

    rlsblaw.com

    Pacific City Bank

    Cristália - Indústria Farmacêutica

    B?WE SYSTEC

    denverhousing.org

    Société de transport de l'Outaouais

    drhrlaw.com

    Creditriskmonitor

    Marquez Brothers International, Inc.

    iiservz.com

    russellwbho.co.uk

    United Carton Industries Company Ltd

    glenroy.com

    wijnendeclerck.be

    Hamilton Duncan Armstrong | Law firm

    abcp.org.br

    BONTEMPI VIBO SPA

    Ward Arcuri Foley & Dwyer | Law Firm

    riscossa.it

    Clay County Clerk

    Lancaster Independent School District

    tes-amm.com

    Jakes Finer Foods

    EAP Films and Theatres Private Limited

    Aluflexpack

    franklinempire.com

    Fimmick CRM Hong Kong (www.fimmick.com)

    BOSCA S.p.A

    TaxLeaf Corporate

    Instituto Nacional de Medicina Gen?3mica

    Minjar Gold

    YASH Technologies

    Catalogue des cours de T??l??com SudParis

    vlastuin.nl

    calautomotive.com

    the NET - Northeast Tennessee Media Group

    wortmann.de

    Gershman Mortgage

    South African National Space Agency: SANSA

    ch13bham.com

    Bar-Ilan University

    The Virginia Federation of Republican Women

    WPSD Local 6

    Betson Enterprises

    Municipal Government of Calamba, Philippines

    Sarmad Steel

    robinwoodortho.com

    Canadian Warmblood Horse Breeders Association - Home

    Berding-weil

    Pulmuone Co., Ltd.

    Synthetic Roofing Products and Information - InterWrap

    suenco.co.th

    Pines Ford Lincoln

    Politeknik Elektronika Negeri Surabaya | Emerging Technology

    tovogomma.it

    PowerGrid Services

    Freewallet | Multi-currency Online Crypto Wallet for BTC, ETH

    表格2. 受害組織/企業(yè)

    系統(tǒng)安全防護數(shù)據(jù)分析

    通過將2021年8月與9月的數(shù)據(jù)進行對比,本月各個系統(tǒng)占比變化均不大,位居前三的系統(tǒng)仍是Windows 7、Windows 8和Windows 10。

    以下是對2021年9月被攻擊系統(tǒng)所屬地域采樣制作的分部圖,與之前幾個月采集到的數(shù)據(jù)進行對比,地區(qū)排名和占比變化均不大。數(shù)字經濟發(fā)達地區(qū)仍是攻擊的主要對象。

    通過觀察2021年9月弱口令攻擊態(tài)勢發(fā)現(xiàn),RDP和MYSQL弱口令攻擊整體無較大波動。MSQQL屬于正常的波動范圍。

    勒索病毒關鍵詞

    以下是本月上榜活躍勒索病毒關鍵詞統(tǒng)計,數(shù)據(jù)來自360勒索病毒搜索引擎。

    • file:屬于BeijngCrypt勒索病毒家族,由于被加密文件后綴會被修改為file而成為關鍵詞。該家族主要的傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。
    • devos:該后綴有三種情況,均因被加密文件后綴會被修改為devos而成為關鍵詞。但本月活躍的是phobos勒索病毒家族,該家族的主要傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。
    • eking:屬于phobos勒索病毒家族,由于被加密文件后綴會被修改為eking而成為關鍵詞。該家族主要的傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。
    • hauhitec:屬于YourData,由于被加密文件后綴會被修改為hauhitec而成為關鍵詞。通過“匿隱” 僵尸網絡進行傳播。
    • efdc:屬于Stop勒索病毒家族,由于被加密文件后綴會被修改為efdc而成為關鍵詞。該家族主要的傳播方式為:偽裝成破解軟件或者激活工具進行傳播。
    • LockBit:LockBit勒索病毒家族,由于被加密文件后綴會被修改為lockbit而成為關鍵詞。該家族主要的傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。
    • Makop:該后綴有兩種情況, 均因被加密文件后綴會被修改為makop而成為關鍵詞:
      • 屬于Makop勒索病毒家族,該家族主要的傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒。
      • 屬于Cryptojoker勒索病毒家,通過“匿隱” 進行傳播。
    • koom:同efdc。
    • GlobeImposter-Alpha666qqz: 屬于GlobeImposter勒索病毒家族,由于被加密文件后綴會被修改為GlobeImposter-Alpha666qqz而成為關鍵詞。該家族主要的傳播方式為:通過暴力破解遠程桌面口令成功后手動投毒以及獲取數(shù)據(jù)庫口令后遠程執(zhí)行惡意代碼加密系統(tǒng)文件。
    • nwiot:同efdc。

    解密大師

    從解密大師本月解密數(shù)據(jù)看,解密量最大的是Sodinokibi(REvil),其次是CryptoJoker。使用解密大師解密文件的用戶數(shù)量最高的是被Stop家族加密的設備,其次是被Crysis家族加密的設備。

    安全防護建議

    面對嚴峻的勒索病毒威脅態(tài)勢,360安全大腦分別為個人用戶和企業(yè)用戶給出有針對性的安全建議。希望能夠幫助盡可能多的用戶全方位的保護計算機安全,免受勒索病毒感染。

    一、針對個人用戶的安全建議

    對于普通用戶,360安全大腦給出以下建議,以幫助用戶免遭勒索病毒攻擊。

    (一)養(yǎng)成良好的安全習慣

    1. 電腦應當安裝具有高級威脅防護能力和主動防御功能的安全軟件,不隨意退出安全軟件或關閉防護功能,對安全軟件提示的各類風險行為不要輕易采取放行操作。
    2. 可使用安全軟件的漏洞修復功能,第一時間為操作系統(tǒng)和瀏覽器,常用軟件打好補丁,以免病毒利用漏洞入侵電腦。
    3. 盡量使用安全瀏覽器,減少遭遇掛馬攻擊、釣魚網站的風險。
    4. 重要文檔、數(shù)據(jù)應經常做備份,一旦文件損壞或丟失,也可以及時找回。
    5. 電腦設置的口令要足夠復雜,包括數(shù)字、大小寫字母、符號且長度至少應該有8位,不使用弱口令,以防攻擊者破解。

    (二)減少危險的上網操作

    1. 不要瀏覽來路不明的色情、賭博等不良信息網站,此類網站經常被用于發(fā)起掛馬、釣魚攻擊。
    2. 不要輕易打開陌生人發(fā)來的郵件附件或郵件正文中的網址鏈接。也不要輕易打開擴展名為js 、vbs、wsf、bat、cmd、ps1等腳本文件和exe、scr、com等可執(zhí)行程序,對于陌生人發(fā)來的壓縮文件包,更應提高警惕,先使用安全軟件進行檢查后再打開。
    3. 電腦連接移動存儲設備(如U盤、移動硬盤等),應首先使用安全軟件檢測其安全性。
    4. 對于安全性不確定的文件,可以選擇在安全軟件的沙箱功能中打開運行,從而避免木馬對實際系統(tǒng)的破壞。

    (三)采取及時的補救措施

    1. 安裝360安全衛(wèi)士并開啟反勒索服務,一旦電腦被勒索軟件感染,可以通過360反勒索服務尋求幫助,以盡可能的減小自身損失。

    二、針對企業(yè)用戶的安全建議

    (一)企業(yè)安全規(guī)劃建議

    對企業(yè)信息系統(tǒng)的保護,是一項系統(tǒng)化工程,在企業(yè)信息化建設初期就應該加以考慮,建設過程中嚴格落實,防御勒索病毒也并非難事。對企業(yè)網絡的安全建設,我們給出下面幾方面的建議。

    1)安全規(guī)劃

    • 網絡架構,業(yè)務、數(shù)據(jù)、服務分離,不同部門與區(qū)域之間通過VLAN和子網分離,減少因為單點淪陷造成大范圍的網絡受到攻擊。
    • 內外網隔離,合理設置DMZ區(qū)域,對外提供服務的設備要做嚴格管控。減少企業(yè)被外部攻擊的暴露面。
    • 安全設備部署,在企業(yè)終端和網絡關鍵節(jié)點部署安全設備,并日常排查設備告警情況。
    • 權限控制,包括業(yè)務流程權限與人員賬戶權限都應該做好控制,如控制共享網絡權限,原則上以最小權限提供服務。降低因為單個賬戶淪陷而造成更大范圍影響。
    • 數(shù)據(jù)備份保護,對關鍵數(shù)據(jù)和業(yè)務系統(tǒng)做備份,如離線備份,異地備份,云備份等,避免因為數(shù)據(jù)丟失、被加密等造成業(yè)務停擺,甚至被迫向攻擊者妥協(xié)。

    2)安全管理

    • 賬戶口令管理,嚴格執(zhí)行賬戶口令安全管理,重點排查弱口令問題,口令長期不更新問題,賬戶口令共用問題,內置、默認賬戶問題。
    • 補丁與漏洞掃描,了解企業(yè)數(shù)字資產情況,將補丁管理做為日常安全維護項目,關注補丁發(fā)布情況,及時更新系統(tǒng)、應用系統(tǒng)、硬件產品安全補丁。定期執(zhí)行漏洞掃描,發(fā)現(xiàn)設備中存在的安全問題。
    • 權限管控,定期檢查賬戶情況,尤其是新增賬戶。排查賬戶權限,及時停用非必要權限,對新增賬戶應有足夠警惕,做好登記管理。
    • 內網強化,進行內網主機加固,定期排查未正確進行安全設置,未正確安裝安全軟件設備,關閉設備中的非必要服務,提升內網設備安全性。

    3)人員管理

    • 人員培訓,對員工進行安全教育,培養(yǎng)員工安全意識,如識別釣魚郵件、釣魚頁面等。
    • 行為規(guī)范,制定工作行為規(guī)范,指導員工如何正常處理數(shù)據(jù),發(fā)布信息,做好個人安全保障。如避免員工將公司網絡部署,服務器設置發(fā)布到互聯(lián)網之中。

    (二)發(fā)現(xiàn)遭受勒索病毒攻擊后的處理流程

    1. 發(fā)現(xiàn)中毒機器應立即關閉其網絡和該計算機。關閉網絡能阻止勒索病毒在內網橫向傳播,關閉計算機能及時阻止勒索病毒繼續(xù)加密文件。
    2. 聯(lián)系安全廠商,對內部網絡進行排查處理。
    3. 公司內部所有機器口令均應更換,你無法確定黑客掌握了內部多少機器的口令。

    (三)遭受勒索病毒攻擊后的防護措施

    1. 聯(lián)系安全廠商,對內部網絡進行排查處理。

    2. 登錄口令要有足夠的長度和復雜性,并定期更換登錄口令

    3. 重要資料的共享文件夾應設置訪問權限控制,并進行定期備份

    4. 定期檢測系統(tǒng)和軟件中的安全漏洞,及時打上補丁。

    • 是否有新增賬戶
    • Guest是否被啟用
    • Windows系統(tǒng)日志是否存在異常
    • 殺毒軟件是否存在異常攔截情況

    5. 登錄口令要有足夠的長度和復雜性,并定期更換登錄口令

    6. 重要資料的共享文件夾應設置訪問權限控制,并進行定期備份

    7. 定期檢測系統(tǒng)和軟件中的安全漏洞,及時打上補丁。

    三、不建議支付贖金

    最后——無論是個人用戶還是企業(yè)用戶,都不建議支付贖金!

    支付贖金不僅變相鼓勵了勒索攻擊行為,而且解密的過程還可能會帶來新的安全風險。可以嘗試通過備份、數(shù)據(jù)恢復、數(shù)據(jù)修復等手段挽回部分損失。比如:部分勒索病毒只加密文件頭部數(shù)據(jù),對于某些類型的文件(如數(shù)據(jù)庫文件),可以嘗試通過數(shù)據(jù)修復手段來修復被加密文件。如果不得不支付贖金的話,可以嘗試和黑客協(xié)商來降低贖金價格,同時在協(xié)商過程中要避免暴露自己真實身份信息和緊急程度,以免黑客漫天要價。若對方竊取了重要數(shù)據(jù)并以此為要挾進行勒索,則應立即采取補救措施——修補安全漏洞并調整相關業(yè)務,盡可能將數(shù)據(jù)泄露造成的損失降到最低。

    絡攻擊最近發(fā)展迅速,而且它們也變得復雜。組織需要通過使用網絡安全最佳實踐來保護自己免受這些壓倒性的網絡攻擊。當我們談論最佳實踐時,通過專用網絡訪問敏感文檔和信息始終是遠程訪問網絡的首選方式。

    在本文中,我們將了解VPN的目標以及它們如何對您組織的網絡安全至關重要。

    什么是VPN?

    虛擬專用網絡(VPN)是一個專用網絡,允許您從遠程位置訪問公司信息 - 例如從您的家中訪問。這更像是某些組織中的Intranet網絡,但是它的Internet版本。

    VPN確實通過加密通過它傳輸?shù)男畔硖峁┩耆碾[私; 這開始于與父服務器建立VPN連接的過程,然后是隧道,然后最終傳輸數(shù)據(jù)。這個過程更像是搬遷到您的辦公室,甚至沒有離開您的實際位置。

    需要VPN

    VPN將保護從您的設備或瀏覽器傳輸?shù)耐ㄐ藕蛿?shù)據(jù)免受黑客攻擊。從公共場所(例如咖啡店,機場或餐館)訪問公司信息可能允許黑客竊聽,執(zhí)行中間人和Waterhole攻擊,或執(zhí)行任何其他惡意活動。

    使用VPN,可以完全避免上述攻擊。設置VPN將使您的通信保持加密狀態(tài),只有真正的發(fā)送方和接收方才能解密信息,這會帶來很多安全性,同時從公共網絡訪問公司信息。請記住,VPN無法讓您逃脫cookie和網絡跟蹤器。為避免這兩者,您可以在瀏覽器中使用隱身模式,并使用跟蹤擴展程序或應用程序的跟蹤器。

    VPN也用于個人沖浪 - 例如,觀看僅在不同國家/地區(qū)可用的系列,訪問和下載torrent文件,在僅在不同位置可用的網站中執(zhí)行銀行交易,下載已發(fā)布的游戲在不同的國家,等等。VPN會讓你匿名,但它不會讓你看不見,所以如果瀏覽違反了實際的門檻,你的政府實際上可能會對你的活動產生懷疑,所以保持低調很好。

    如何選擇合適的VPN提供商

    為您的網絡選擇合適的VPN提供商可能取決于許多因素; 但是,以下列表是您做出選擇之前要查找的主要因素。

    安全

    當然,主要關注的是安全性,大多數(shù)VPN提供商必須根據(jù)所提供的安全級別對其產品進行定價。評估市場上的所有VPN產品可能非常廣泛,但通過IT論壇和社區(qū)中的專家評論和用戶評論閱讀應該可以輕松實現(xiàn)。

    訪問日志

    沒有日志的VPN提供商可以提供比保留瀏覽歷史記錄和其他互聯(lián)網活動更好的匿名性。選擇沒有日志的供應商應該是最佳的匿名性。

    存在服務器

    讓服務器位于該目標地理位置以進行隧道連接和連續(xù)流式傳輸應該是非常有幫助的。確保您的VPN提供商確實在目標地理位置中擁有服務器是另一個值得關注的有效點。

    IP地址分配

    VPN提供商應該為跨地域的多個用戶分配相同的IP地址,這實際上增加了匿名性并降低了追溯到您的機會。

    速度

    使用更多服務器,您的瀏覽速度可能是最佳的。尋找具有適合您目標位置的服務器數(shù)量的VPN提供商。

    IP泄漏分析

    檢查Web上的此頁面,以便檢查所分配的IP地址是否存在任何IP泄漏。如果即使VPN打開也可以跟蹤當前位置,那么它表明您的VPN不夠健壯; 你需要在市場上尋找其他選擇。

    性能和界面

    崩潰,服務質量,速度和無差錯瀏覽等VPN的性能,以及使您的日常活動變得輕松的用戶界面,有助于決定您的VPN提供商。

    VPN的使用有多種原因,企業(yè)用于數(shù)字營銷分析和目標市場的內容聯(lián)合,個人用途則用于訪問被拒絕的服務,如托雷,基于地理的系列,游戲等。您還可以閱讀最佳VPN提供商的評論,以便在市場上進行托管,分析這些評論并相應地決定您的VPN。

    摘要: 聊聊 GoZ 屏蔽事件以及 Cosmos Hub 的未來

    Cosmos 經歷了團隊內部斗爭,312 大跌,GoZ 屏蔽事件之后,很多朋友會問 Atom 到底還行不行,跨鏈雙雄是不是要變成一家獨大了。這篇文章就和大家聊聊近期 Cosmos 網絡很關鍵的 Game of Zones 活動以及 Cosmos Hub 的未來。

    Game of Zones 屏蔽事件

    IBC 1.0 目前已經完成了 71%,此前 IBC 演示版本的發(fā)布也意味著基本已經做好了開啟 Game of Zone 社區(qū)大規(guī)模測試的準備。此次 Game of Zone 旨在協(xié)議層面對 Cosmos 網絡和 IBC 模塊進行壓力測試。隨著社區(qū)和網絡運營者開始熟悉 IBC 模塊以及設置 zones,代碼會變得更加完善。在整個競賽中,驗證者將運行他們自己的 zones,并嘗試通過各種方式攻擊其他 zones 或中繼。GoZ 將于 2020 年 5 月 1 日-5 月 22 日舉行,現(xiàn)已開放注冊,總計有 100,000 ATOM 的獎金池。下圖是 GoZ 的進展面板:

    很有意思的一點是,此前 Game of Zones 官方帳號屏蔽了 Tendermint Inc 所有員工的推特。Tendermint In 設計師 Peng Zhong 發(fā)布長推特譴責 Zaki Manian 這種屏蔽行為違背了 Cosmos 的協(xié)作精神。之后 GoZ 官推做出了道歉并解除了屏蔽。其實這次事件可以看作是 Cosmos 之前內部權力斗爭的后續(xù)。之前的內部紛爭看似是以 Zaki 辭職結束,然而 Zaki 及其支持者依舊在為 Cosmos 生態(tài)系統(tǒng)做出貢獻,雙方的沖突由組織內部矛盾變?yōu)榱嗽?Cosmos 網絡合作中的種種摩擦。

    現(xiàn)在這種合作模式應該是 Kwon 更希望看到的局面,在爆發(fā)內部斗爭之前 Kwon 就在推進內部制衡來 “放權 Tendermint”。目前 Cosmos 更像是一個多實體共存的生態(tài)系統(tǒng)。誠如 Manian 所說,“有很多方法可以激勵大家協(xié)同工作,如果能讓 cosmos 這段時期保持正軌,整個網絡就會更有彈性,權力也會更分散,情況也會更好。” 這些摩擦是 Cosmos 網絡去中心化道路上不可避免的困難,相信經過一段時間的磨合博弈之后會有一個良好的協(xié)同模式幫助整個網絡變的更加強大。

    IBC之后的 Cosmos Hub

    從官網的 Cosmos Hub 路線圖中可以看到,目前的規(guī)劃其實到 IBC 上線之后就沒什么了。那等 IBC 開發(fā)完畢之后,Cosmos Hub 又該如何繼續(xù)發(fā)展呢?

    在 IBC 開發(fā)完成之后,最最最重要的應該是吸引人去使用 IBC。目前有看到 Cosmos 在著手建立類似于以太坊企業(yè)聯(lián)盟的組織推廣應用。只有當 IBC 真的成為跨鏈標準的時候,我們才能去談 Atom 的價值發(fā)現(xiàn)。

    Cosmos Hub 相比于 Polkadot 最廣為人詬病的一點就是 Atom 捕獲價值的能力太弱了。關于 Atom 的價值捕獲,除了原有的收手續(xù)費,以及維護網絡安全等途徑。還有一點很關鍵的是當 Cosmos 網絡的生態(tài)系統(tǒng)繁榮起來之后,會有很多應用鏈很多 Zone 會賦予 Atom 新的應用方式。比如現(xiàn)在已經出現(xiàn)的將 Atom 用于 DeFi 借貸,用 Atom 購買 VPN 等等,這些需求同樣會賦予 Atom 新的價值。并且,官方團隊成員在電報群也說過,IBC 以后會重點積累 Atom 價值。以太坊當初也沒有想到會是 ICO 推動了其幣價大幅上漲,所以在 Cosmos 生態(tài)繁榮起來的前提下,Atom 未來的價值還有巨大的想象空間。

    最后是治理,在 IBC 結束以后 Cosmos Hub 的發(fā)展更多會是靠社區(qū)治理推動的。今年年初成立的治理工作組就是一個很好地嘗試。該小組致力于協(xié)助 Cosmos Hub 提案治理,降低治理參與門檻。截止目前已經發(fā)布了參數(shù)變更文檔,社區(qū)資金支出提案示范文檔,并在著手建立治理社區(qū)。就 Cosmos Hub 而言,未來很有可能會成長像 Tezos 一樣鏈上治理完備可以自我進化的 Hub。

    說了這么多,其實大家最關心的應該是 Atom 幣價到底還行不行?那我的答案是,看和誰比了。即使經歷了團隊內內斗陣痛,合作依舊摩擦不斷,相較于其他絕大多數(shù)而言,項目依舊是頂尖優(yōu)質項目。雖然和頂尖項目比確實有點落后,但只要生態(tài)發(fā)展起來并且做好治理,那么很可能會像 Tezos 內部紛爭事件之后一樣幣價觸底反彈。

    (1、 內容來自鏈得得內容開放平臺“得得號”,稿件內容僅代表作者觀點,不代表鏈得得官方立場。2、 凡“得得號”文章,原創(chuàng)性和內容的真實性由投稿人保證,如果稿件因抄襲、作假等行為導致的法律后果,由投稿人本人負責。3、 得得號平臺發(fā)布文章,如有侵權、違規(guī)及其他不當言論內容,請廣大讀者監(jiān)督,一經證實,平臺會立即下線。如遇文章內容問題,請發(fā)送至郵箱:chengyiniu@chaindd.com)

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有