BadRabbit勒索病毒已經(jīng)在歐洲部分地區(qū)出現(xiàn)了,很多朋友也都在問,怎么才能預(yù)防BadRabbit勒索病毒,小編給大家?guī)砹薆ad Rabbit勒索病毒的預(yù)防介紹哦。
Bad Rabbit勒索病毒怎么預(yù)防
1、警惕類似Adobe Flash下載更新鏈接;
2、及時(shí)關(guān)閉TCP 137、139、445端口;
3、檢查內(nèi)網(wǎng)機(jī)器設(shè)置,暫時(shí)關(guān)閉設(shè)備共享功能;
4、禁用Windows系統(tǒng)下的管理控件WMI服務(wù)。
BadRabbit勒索病毒怎么傳播
Talos 進(jìn)行了評(píng)估,確信攻擊者通過 “路過式下載” 方法傳播了一種虛假 Flash Player 更新,并通過此更新入侵系統(tǒng)。攻擊者將被入侵的網(wǎng)站重定向至 BadRabbit,受影響的網(wǎng)站很多,主要位于俄羅斯、保加利亞和土耳其。
當(dāng)用戶訪問被入侵的網(wǎng)站時(shí),系統(tǒng)會(huì)重定向至 1dnscontrol[.]com 這一托管該惡意文件的網(wǎng)站。在下載實(shí)際的惡意文件之前,攻擊者會(huì)向靜態(tài) IP 地址 (185.149.120[.]3) 發(fā)送一個(gè) POST 請求。我們發(fā)現(xiàn)該請求發(fā)布到了 “/scholasgoogle” 靜態(tài)路徑,并向用戶提供代理、引用站點(diǎn)、Cookie 和域名。在發(fā)布 POST 請求之后,系統(tǒng)從 1dnscontrol[.]com 的兩個(gè)不同路徑 /index.php 和 /flash_install.php 下載了植入程序。盡管使用了兩個(gè)路徑,但卻只下載了一個(gè)文件。根據(jù)當(dāng)前信息,在服務(wù)器 1dnscontrol[.]com 被入侵之前,該惡意軟件似乎已經(jīng)活動(dòng)了大約六小時(shí)。我們觀察到的首次下載時(shí)間大約在 UTC 時(shí)間 2017 年 10 月 24 日早上 8:22。
以上就是小編為大家?guī)淼脑敿?xì)介紹!更多相關(guān)資訊,敬請關(guān)注東坡下載!