BadRabbit勒索病毒已經(jīng)在歐洲部分地區(qū)出現(xiàn)了,很多朋友也都在問,怎么才能預防BadRabbit勒索病毒,小編給大家?guī)砹薆ad Rabbit勒索病毒的預防介紹哦。
Bad Rabbit勒索病毒怎么預防
1、警惕類似Adobe Flash下載更新鏈接;
2、及時關閉TCP 137、139、445端口;
3、檢查內(nèi)網(wǎng)機器設置,暫時關閉設備共享功能;
4、禁用Windows系統(tǒng)下的管理控件WMI服務。
BadRabbit勒索病毒怎么傳播
Talos 進行了評估,確信攻擊者通過 “路過式下載” 方法傳播了一種虛假 Flash Player 更新,并通過此更新入侵系統(tǒng)。攻擊者將被入侵的網(wǎng)站重定向至 BadRabbit,受影響的網(wǎng)站很多,主要位于俄羅斯、保加利亞和土耳其。
當用戶訪問被入侵的網(wǎng)站時,系統(tǒng)會重定向至 1dnscontrol[.]com 這一托管該惡意文件的網(wǎng)站。在下載實際的惡意文件之前,攻擊者會向靜態(tài) IP 地址 (185.149.120[.]3) 發(fā)送一個 POST 請求。我們發(fā)現(xiàn)該請求發(fā)布到了 “/scholasgoogle” 靜態(tài)路徑,并向用戶提供代理、引用站點、Cookie 和域名。在發(fā)布 POST 請求之后,系統(tǒng)從 1dnscontrol[.]com 的兩個不同路徑 /index.php 和 /flash_install.php 下載了植入程序。盡管使用了兩個路徑,但卻只下載了一個文件。根據(jù)當前信息,在服務器 1dnscontrol[.]com 被入侵之前,該惡意軟件似乎已經(jīng)活動了大約六小時。我們觀察到的首次下載時間大約在 UTC 時間 2017 年 10 月 24 日早上 8:22。
以上就是小編為大家?guī)淼脑敿毥榻B!更多相關資訊,敬請關注東坡下載!