自2019年2月末起,国内多家医院爆发大规模勒索软件感染事件,此次发现的勒索病毒为GandCrab家族的最新版本V5.2,此版本病毒可绕过部分杀毒软件的检测并避免被静态分析。
图1:某医院服务器被GandCrab V5.2病毒加密后 GandCrab V5.2勒索病毒可通过永恒之蓝MS17-010漏洞、共享文件服务、远程桌面服务(RDP)弱口令等隐患在医疗内网进行传播,随机生成后缀名对系统重要数据和文件进行锁定, 如果没有攻击者的私钥,当前无法解密被锁定的文件。 图2:某医院杀毒软件检测到共享文件夹中的文件受感染 图3:某医院服务器上显示的缴纳赎金信息 【安全贴士】 为防止GandCrab V5.2勒索病毒攻击,海峡信息建议立即采取相关防范措施: 1. 在医院互联网、医疗专网等各区域边界及骨干网络节点处加强访问控制策略,仅允许必要的业务端口访问,关闭3389(远程桌面服务)、5900(VNC)等端口或配置访问白名单策略; 2. 及时更新系统补丁,确保MS17-010等高危漏洞的补丁已修复; 3.为操作系统设置强密码且密码不能雷同; 4. 为操作系统安装杀毒软件并更新病毒库到最新版本,重要服务器杀毒软件的策略修改及退出等操作设置独立的密码; 5. 重要数据及文档,做好完善的备份并异地存储。
返回顶部