热门搜索词

热门文章

  • 功能 | 平台登录安全策略升级及二次认证...

    为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。

  • [公告]11月6日关于报表及日志服务维护...

    接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。

  • [公告]11月2日知道创宇云防御平台升级...

    知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。

关注知道创宇云防御

获取最新安全动态

遭遇勒索软件感染,政府被迫重回打字机时代

来源:安全牛 2018.08.08

勒索软件感染迫使阿拉斯加的Matanuska-Susitna(Mat-Su)自治区重新回到“黑暗时代”。

该恶意软件于今年7月中旬开始活跃,并成功感染了阿拉斯加自治市镇的60台Windows 7 个人计算机(PC)。当IT部门试图使用脚本清除感染并重置密码时,该恶意软件开始进行“反击”,扩大传播到了几乎所有的500个工作站,以及150个服务器中的120个。结果致使该市镇的网络电话和电子邮件全面瘫痪,门卡入口被迫中断服务,公民无法再进行付款交易或获得某些服务。

Mat-Su 自治市镇的IT主管Eric Wyatt在一次电台采访中表示,我们已经在发现问题的第一时间隔离了服务器,将工作站从网络中取出,并且已经上报了联邦调查局(FBI)寻求技术支持。

没有计算机帮忙完成工作,该市镇的工作人员只能回到原始的“纸笔办公时代”。Mat-Su市镇被迫重新调用了淘汰已久的打字机,并利用纸笔手写完成了收据、图书馆书籍借阅名单、73栋不同建筑物中的建筑垃圾填埋场费用等繁杂工作。

根据官方发布的消息称,此次攻击是由BitPaymer勒索软件率先发起的,但是似乎外部攻击者也能够登录到该自治市镇的网络,并嵌入其他恶意软件,例如Emotet银行木马。

据悉,攻击者还获得了Active Directory管理员访问权限,可以根据自身意志重新配置其安全设置,严重威胁控制器安全。

根据一项严谨的评估结果显示,数据很有可能已经遭到泄露,并且可能已经被发送到了网络外。

至于此次攻击的动机是什么,尚未有定论。虽然有勒索软件BitPaymer参与其中,但是安全研究人员认为,此次攻击并不是出于纯粹意义上的财务目的。

该自治市议员Ted Leonard表示,在35年的从业历程中,此次攻击是他遇到最糟糕的事情。因为这种攻击方式意味着完全破坏了人们的生活方式,为市民生活造成了严重的困扰,引发了大规模恐慌和混乱。对于此次袭击事件,Ted Leonard看得更远,他认为该事件应该属于恐怖主义行为,而不是单纯的计算机犯罪。

至于此次事件,Mat-Su并非唯一的受害者。根据研究人员的说法,自治市镇的受害者案件数量为210,这也就意味着,还有其他209个自治市镇遭遇了和Mat-Su同样的命运,其中包括阿拉斯加的瓦尔迪兹。

此次攻击之所以引发关注,不仅仅是因为它成功瓦解了整个组织的计算机基础设施,还由于受害者变现得非常诚实。Mat-Su甚至承认其灾难恢复服务器已被恶意软件感染。

该自治市镇现在正在使用备份重新映像其系统,其中一些备份可能需要长达一年的时间。 但是不幸的是,很多电子邮件等数据都已丢失,无法恢复。

遭到BitPaymer勒索软件加密的数据将存储数月或数年,Mat-Su希望FBI能够帮助其破解解密密钥,恢复锁定设备和部分未丢失的数据。

售前支持

400-161-0866