Servidores de Microsoft atacados, todos los archivos cifrados

Recientemente, el servidor Microsoft SQL fue atacado Después de ingresar al servidor, el atacante instaló directamente el ransomware Trigona y cifró todos los archivos.

Según la investigación del personal de seguridad, los intrusos ingresaron al servidor descifrando la contraseña de la cuenta, atacaron el servidor MS-SQL e instalaron software malicioso. El malware está diseñado para recopilar información del sistema y también puede cambiar directamente la configuración de esas cuentas comprometidas. Además, los intrusos configuran el binario del ransomware para que se inicie automáticamente a través de la clave de ejecución automática de Windows cada vez que se reinicia el sistema, lo que garantiza que el sistema permanezca cifrado después del reinicio.

La pandilla también afirmó haber robado algunos documentos confidenciales antes de cifrarlos, que dijeron que se pondrían a la venta en la web oscura. Antes de obtener el rescate, este malware deshabilitará el sistema para restaurar, eliminar y otras operaciones relacionadas con las instantáneas de volumen de Windows, por lo que debe tener una clave de descifrado para restaurar el sistema. Para el rescate, solo se acepta la criptomoneda Monero.

A principios de este mes, los piratas informáticos utilizaron una vulnerabilidad de día cero para ingresar a los sistemas de Windows, que ya ha sido aprovechada por los piratas informáticos para lanzar ataques de ransomware. Un gran número de usuarios de Win10/11 se ven afectados.

Los actores maliciosos aún utilizan el correo electrónico como principal vector de infección, pero tampoco se deben descartar otros métodos. Porque los piratas informáticos actualizan constantemente la tecnología, utilizan lagunas técnicas o medios engañosos para aumentar la tasa de éxito de los ataques.

Recomendaciones de defensa contra malware

Para evitar la intrusión de software malicioso, los usuarios deben fortalecer su conocimiento de las precauciones de seguridad mientras usan las computadoras, usar su conocimiento de la computadora para eliminar tantos riesgos de seguridad del sistema como sea posible y esforzarse por bloquear el software malicioso del sistema. En general, podemos tomar las siguientes medidas para evitar la invasión de malware:

1. Fortalecer la configuración de seguridad del sistema

Actualice los parches del sistema y el software antivirus a tiempo: algunos programas maliciosos son muy buenos para explotar las vulnerabilidades del sistema, y ​​actualizar los parches del sistema a tiempo ayudará a reducir el riesgo de infección por malware;

Gestión estricta de cuentas: deshabilite la cuenta de invitado y cambie el nombre de la cuenta de administrador. Elimine todas las cuentas de usuario duplicadas, cuentas de prueba, cuentas compartidas, etc. Establezca diferentes permisos para diferentes grupos de usuarios, limite estrictamente la cantidad de usuarios con permisos de administrador y asegúrese de que no haya cuentas con contraseñas vacías;

Cierre servicios y puertos innecesarios: deshabilite algunos servicios innecesarios o servicios que presenten riesgos de seguridad. Si la aplicación no lo requiere, cierre: asistencia remota, escritorio remoto, registro remoto, Telnet y otros servicios.

2. Desarrolla buenos hábitos de uso de la computadora

No instale software de fuentes desconocidas: la mayoría del software malicioso requiere que los usuarios lo descarguen e instalen, por supuesto, este proceso a veces está muy oculto. A menudo se adjuntan a algún software común y se instalan junto con él;

Utilice el correo electrónico y el software de mensajería correctamente: el correo electrónico es la forma original y más común de propagación del malware. No abra enlaces ni descargue archivos adjuntos en correos electrónicos de fuentes desconocidas, especialmente cuando encuentre enlaces o archivos adjuntos enviados por extraños;

No abra sitios web desconocidos: muchos programas maliciosos se propagan a través de sitios web maliciosos. Cuando un usuario abre estos sitios web maliciosos con un navegador, el sistema descargará automáticamente este software malicioso desde el fondo y lo instalará en la computadora del usuario sin el conocimiento del usuario. Por lo tanto, cuando navegue por Internet, no abra algunos sitios web desconocidos a voluntad e intente visitar sitios web familiares convencionales;

Al instalar el software, "lea despacio": muchos programas de instalación incluidos con el software malicioso tienen algunas instrucciones, que deben seleccionarse cuidadosamente durante la instalación y no pueden estar "al lado" del final;

Deshabilite o limite el uso de programas Java y controles ActiveX: el malware a menudo usa secuencias de comandos escritas en Java, Java Applet y ActiveX para obtener su ID de usuario, dirección IP, contraseña y otra información, e incluso instalar ciertos programas en su máquina o realizar otros operación, se debe restringir el uso de Java, scripts de subprogramas Java, controles ActiveX y complementos.

Supongo que te gusta

Origin blog.csdn.net/cc18629609212/article/details/130314979
Recomendado
Clasificación