看电脑U盘时出现加密视频U盘播放器器。警告:检测到录像程序!本视频禁止翻录,请退出

勒索软件是近两年来影响最大吔最受关注的网络安全威胁形式之一。攻击者通过电子邮件、网络渗透、蠕虫病毒等多种形式向受害者的电脑终端或服务器发起攻击,加密系统文件并勒索赎金

2016年,包括IBM、Symantec、360等国内外多家知名安全机构已经开始高度关注勒索软件攻击2016年12月,360互联网安全中心发布了《2016 敲詐者病毒威胁形势分析报告(年报)》报告指出,2016年全国至少有497万多台用户电脑遭到了勒索软件攻击,成为对网民直接威胁最大的一類木马病毒

2017年,勒索软件继续呈现出全球性蔓延态势攻击手法和病毒变种也进一步多样化。特别是2017年5月全球爆发的永恒之蓝勒索蠕虫(WannaCry也有译作“想哭”病毒)和随后在乌克兰等地流行的Petya病毒,使人们对于勒索软件的关注达到了空前的高度在全球范围内,政府、教育、医院、能源、通信、制造业等众多关键信息基础设施领域都遭受到了前所未有的重大损失

与WannaCry无差别的显性攻击相比,针对中小企业網络服务器的精准攻击则是隐性的不为多数公众所知,但却也已成为2017年勒索软件攻击的另一个重要特点统计显示,在2017年的国内勒索软件的攻击目标中至少有15%是明确针对政企机构的,其中由以中小企业为主要目标相比于一般的个人电脑终端或办公终端,服务器数据的珍贵程度和不可恢复性更强(针对服务器的渗透式勒索攻击一般不会留下死角或备份)因此被勒索者支付赎金的意愿也相对更强。

为进┅步深入研究勒索软件的攻击特点和技术手段帮助个人电脑用户和广大政企机构做好网络安全防范措施,360互联网安全中心对2017年的勒索软件攻击形势展开了全面的研究分别从攻击规模、攻击特点、受害者特征、典型案例、趋势预测等几个方面进行深入分析。

第一章 勒索软件的大规模攻击

2017年以来360互联网安全中心监测到大量针对普通网民和政企机构的勒索软件攻击。勒索软件已成为对网民直接威胁最大的一類木马病毒本章内容主要针对,2017年1月-11月期间360互联网安全中心监测到的勒索软件的相关数据进行分析。

一、 勒索软件的攻击量

2017年1-11月360互聯网安全中心共截获电脑端新增勒索软件变种183种,新增控制域名238个全国至少有域名被使用的最多,约为总量的一半为和.org占比分别为

如果连接成功则退出程序,连接失败则继续攻击(相当于是个开关)但在WannaCry大爆发第二天(2017年5月13日晚),英国的一个分析人员对这个域名进荇了注册病毒再访问这个网站就发现能访问了,即不再加密用户数据所以5月份之后,遭到WannaCry攻击的联网电脑中的文件不会被实质性加密也就是说虽然该病毒还在传播,但已经没有实际危害了2017年5月-11月,永恒之蓝勒索蠕虫WannaCry攻击态势分析如下图所示

360威胁情报中心及360天擎的監测信息显示,不同行业遭受永恒之蓝勒索蠕虫攻击的情况也有所不同工程建设行业是遭受攻击最多的行业,占比为之后,WannaCry会根据对該URL的访问结果来决定是否再继续执行下去:如果访问成功程序会直接退出;如果访问失败,程序才会继续攻击下去

下图是逆向的程序啟动逻辑的C语言伪代码。

这的确是一个非常罕见的病毒设计逻辑起初我们猜测这个启动逻辑可能是蠕虫作者为了控制蠕虫活跃度而设计嘚一个云开关,而蠕虫作者最终可能是因为害怕被追踪而放弃了注册这个域名但在分析该病毒的其他部分代码时,我们发现WannaCry的作者应该昰一名对病毒检测对抗拥有丰富经验的人所以我们又猜测作者可能是出于对抗检测的目的而设计了这个开关。

具体来说目前的病毒检測分为在线检测和离线检测两种。离线检测能保证病毒检测系统以安全高效的方式工作但要做“离线病毒分析”,就需要对病毒检测系統做很多特殊处理比如检测系统需要欺骗病毒程序使其认为自己是运行在连线的网络环境中。这就需要使用到Fake Responses(欺骗响应)技术:即病蝳的所有网络请求都会被病毒检测系统模拟响应所以,病毒作者可能是想使用这个启动逻辑来识别病毒检测系统是否有网络欺骗行为鉯保护病毒在传播初期不被杀毒厂商快速检测封杀,从而错过控制蠕虫病毒大范围感染传播的最佳时机而一旦病毒感染的设备达到一定嘚规模,就会呈现几何基数的快速增长进而变得不可控。

但从实战情况来看也恰恰这个被特殊设计的自杀开关,成为了安全人员追踪囷反制WannaCry传播的重要方法首先,由于英国的一组安全研究人员快速注册了这个本不存在URL从而直接避免了大量联网设备感染WannaCry后被锁;第二,我们可以通过WannaCry对该URL的访问请求量或DNS解析量进行分析来实现对WannaCry感染疫情的总体监控。360互联网安全中心也正是基于DNS解析量的分析快速实現了对WannaCry感染疫情态势感知。

在WannaCry后期的各类变种中有的修改了自杀开关的URL地址,有的则是直接删除了该自杀开关

WannaCry整体攻击流程大致如下:

1) 利用永恒之蓝工具,通过MS17-010漏洞入侵用户电脑;

2) 执行一个dll文件,释放可执行模块mssecsvc.exe; 3) 访问指定URL即自杀开关; 4) 若指定URL连接不上,則释放mssecsvc2.0; 5) 释放Dropper对电脑中的文件进行加密及发送勒索消息; 6) 感染其他电脑。

2017年5月影响全球的永恒之蓝勒索蠕虫(Wannacry)大规模爆发后,囿两个重要问题一直让很多我国政企机构管理者和安全从业者感到困惑:一个是内网穿透问题一个是同业差距问题。

WannaCry传播和攻击的一个奣显的特点就是内网设备遭感染的情况要比互联网设备遭感染的情况严重得多。虽然说未打补丁是内网设备中招的根本原因,但WannaCry究竟昰如何穿透的企业网络隔离环境特别是如何穿透了物理隔离的网络环境,一直是令业界困惑的问题

WannaCry传播和攻击的另外一个重要特点,僦是有些机构大面中招而有些机构则几乎无一中招。而且即便是在同行业、同规模、同级别,甚至是安全措施都差不太多的大型政企機构中也是有的机构全面沦陷,有的机构却安然无事究竟是什么原因导致这种天差地别的结果呢?

为能深入研究上述两个问题寻找國内政企机构安全问题的症结所在及有效的解决途径,360威胁情报中心联合360安全监测与响应中心对5月12日-5月16日间,国内1700余家大中型政企机构嘚网络安全应急响应情况进行了抽样调研并对上述问题得出了一些初步结论。

此次调研显示在大量感染WannaCry的机构案例中,病毒能够成功叺侵政企机构内部网络的主要原因有以下几个:

1) 一机双网缺乏有效管理

一机双网或一机多网问题是此次WannaCry能够成功入侵物理隔离网络的艏要原因。一机双网问题是指一台电脑设备既连接在物理隔离的网络中同时又直接与互联网或其他网络相连。病毒首先通过互联网感染某台设备随后再通过这台染毒设备攻击内网系统中的其他设备。

2) 缺陷设备被带出办公区

将未打补丁或有安全缺陷的设备带出办公场所并与互联网相连,是此次WannaCry感染内网设备的第二大主要原因WannaCry爆发初期,时逢“一带一路”大会前夕很多机构在此期间进行了联合集中辦公,其中就不乏有机构将内部办公网上电脑设备被搬到了集中办公地点使用这些电脑日常缺乏有效维护,未打补丁结果不慎与互联網相连时就感染了WannaCry。而这些被带出办公区的缺欠电脑又由于工作需要,持续的或不时的会通过VPN、专线等方式与机构内网相连,于是又將WannaCry感染到了机构的内网设备中

3) 协同办公网络未全隔离

这是一类比较特殊的问题,但在某些政企机构中比较突出即,某些机构在其办公系统或生产系统中同时使用了多个功能相互独立,但又需要协同运作的网络系统;而这些协同工作的网络系统中至少有一个是可以与互联网相连的从而导致其他那些被“物理隔离”的网络,在协同工作过程中因网络通信而被病毒感染。

4) 防火墙未关闭445端口

这一问题主要发生在政企机构内部的不同子网之间大型政企机构,或存在跨地域管理的政企机构之中发生此类问题的较多。一般来说企业使鼡的防火墙设备,大多会对互联网访问关闭445端口但很多企业在内部多个子网系统之间的防火墙(内部防火墙)上,却没有关闭445端口从洏导致这些政企机构内部的某个子网中一旦有一台设备感染了WannaCry(可能是前述任何一种原因),病毒就会穿透不同子网之间防火墙直接对其他子网系统中的设备发动攻击,最终导致那些看起来相互隔离的多个子网系统全部沦陷甚至有个别企业的共享服务器被感染后,直接導致其在各地分支机构的网络设备全部中招

5) 办公网与生活网未隔离

这一问题在某些超大型政企机构中比较突出。受到历史、地理等复雜因素的影响这些机构大多自行建设了规模非常庞大的内部网络,而且这些网络本身并未进行非常有效的功能隔离特别是这些企业在辦公区附近自建的家属楼、饭店、网吧,及其他一些娱乐场所其网络也往往是直接接入了企业的内部网络,而没有与办公区的网络进行囿效隔离这也就进一步加剧了不同功能区电脑设备之间的交叉感染情况。

6) 外网设备分散无人管理

这也是一类比较特殊但在某些政企機构中比较突出的问题。产生这一问题的主要原因是:某些政企机构出于管辖、服务等目的,需要将自己的电脑设备放在关联第三方的辦公环境中使用;但这些关联第三方可能是多家其他的政企机构办公网点也可能分散在全国各地,甚至是一个城市中的多处不同地点;甴此就导致了这些设备虽然被经常使用但却长期无人进行安全管理和维护,电脑系统长期不打补丁也不杀毒的情况,所以也有相当数量的电脑中招

七、 其他暴露出来的问题简析

员工甚至IT管理者的安全意识差,轻视安全问题不能对突发安全事件做出正确的判断,是本佽永恒之蓝勒索蠕虫在某些机构中未能做到第一时间有效处理的重要原因具体表现在以下几个主要方面:

1) 病毒预警不在乎:很多企业員工或管理者根本不相信会有严重的病毒爆发,即便是看到国家有关部门的预警公告后也毫不在意。这种倾向在越低层的员工中越明显

2) 管理规定不遵守:政企机构中普遍存在上班时间上网购物,上色情网站的情况;还有很多私自搭建WiFi热点造成了机构内网暴露。而这些行为在绝大多数机构中都是明文禁止的。 3) 应急方案不执行:看到企业紧急下发的安全须知、应急办法和开机操作规范等材料很多機构员工仍然我行我素,不按要求操作 4) 风险提示不满意:有很多员工看到安全软件进行风险提示,仍然选择放行相关程序或网页;甚臸有人反馈要求安全厂商不要对某些恶意软件或恶意网站进行风险提示

从永恒之蓝勒索蠕虫事件来看,凡是出现较大问题的政企机构其内部的安全管理也普遍存在非常明显的问题。具体也表现在以下几个方面:

1) 业务优先忽视安全:很多政企机构非常强调业务优先并偠求任何安全措施的部署都不得影响或减缓业务工作的开展;甚至有个别机构在明知自身网络系统及电脑设备存在重大安全漏洞或已大量感染病毒的情况,仍然要求业务系统带毒运行拒绝安全排查和治理。更有个别机构为保证信息传达的及时上级部门领导即便收到了带蝳邮件,看到了安全软件的风险提示后仍然会坚持向下级部门进行转发。

2) 安全监管地位较低:政企机构中的安全监管机构安全监管領导的行政级别较低,缺乏话语权和推动力难以推动落实网络安全规范,无法及时有效应对实时威胁也是大规模中招企业普遍存在的┅个典型特征。 3) 管理措施无法落实:由于安全监管部门在机构内的地位较低日常的安全教育和培训又十分缺乏,从而导致了很多政企機构内部的安全管理措施无法落实

客观的说,通过员工教育来提高整体安全意识在实践中往往是难以实现的。采用必要的技术手段还昰十分必须的从永恒之蓝勒索蠕虫的应急过程来看,政企机构内网设备遭大规模感染的主要技术原因有以下几个方面:

1) 物理隔离网络缺乏外联检测控制:很多采用物理隔离网络的机构仅仅是在网络建设方面搭建了一张与互联网物理隔离的网络,而对联网设备本身是否嫃的会连接到互联网上则没有采取任何实际有效的技术检测或管理方法。

2) 逻辑隔离网络缺乏内网分隔管理:采取逻辑隔离的网络很哆都存在内部子网之间边界不清的问题。这一方面表现为很多不同功能的网络设备完全没有任何隔离措施——如前述的某些大型政企机构洎建的家属区、饭店、网吧等的网络与办公网没有隔离;另一方面则表现为尽管子网之间有相互隔离但由于配置不当导致措施不够有效。 3) 隔离网内电脑不打补丁情况严重:电脑不打补丁是永恒之蓝勒索蠕虫能够大范围攻击内网设备的根本原因。而政企单位内部隔离网絡中的设备不打补丁的情况实际上非常普遍但原因却是多种多样的。

我们不妨先来看看永恒之蓝相关的几个关键时间点:

永恒之蓝关键倳件对应的时间点

也就是说永恒之蓝勒索蠕虫在爆发之前,我们是有58天的时间可以布防的但因为很多政企单位在意识、管理、技术方媔存在一些问题,导致平时的安全运营工作没有做到位才会在永恒之蓝来临之际手忙脚乱。

对于为何有大量的政企机构不给内网电脑打補丁这个具体问题我们也一并在这里进行一个归纳总结。具体如下:

1) 认为隔离措施足够安全

很多机构管理者想当然的认为隔离的网络昰安全的特别是物理隔离可以100%的保证内网设备安全,因此不必增加打补丁、安全管控和病毒查杀等配置

2) 认为每月打补丁太麻烦

在那些缺乏补丁集中管理措施的机构,业务系统过于复杂的机构或者是打补丁后很容易出现异常的机构中,此类观点非常普遍

3) 打补丁影響业务占带宽

很多带宽资源紧张或是内网设备数量众多的机构都持这一观点。有些机构即便是采用了内网统一下发补丁的方式仍然会由於内网带宽有限、防火墙速率过低,或补丁服务器性能不足等原因导致内部网络拥塞,进而影响正常业务

4) 打补丁影响系统兼容性

因為很多机构内部的办公系统或业务系统都是自行研发或多年前研发的,很多系统早已多年无人维护升级如果给内网电脑全面打补丁,就囿可能导致某些办公系统无法再正常使用

5) 打补丁可能致电脑蓝屏

这主要是因为某些机构内部电脑的软硬件环境复杂,容易出现系统冲突如主板型号过老,长期未更新的软件或企业自用软件可能与微软补丁冲突等都有可能导致电脑打补丁后出现蓝屏等异常情况。

综上所述很多政企机构不给隔离网环境下的电脑打补丁,也并不都是因为缺乏安全意识或怕麻烦也确实有很多现实的技术困难。但从更深嘚层次来看绝大多数政企机构在给电脑打补丁过程中所遇到的问题,本质上来说都是信息化建设与业务发展不相称造成的进而导致了必要的安全措施无法实施的问题。所以企业在不断加强网络安全建设的同时,也必须不断提高信息化建设的整体水平逐步淘汰老旧设備,老旧系统老旧软件。否则再好的安全技术与安全系统,也未必能发挥出最好的甚至是必要的作用。

第四章 勒索软件攻击与响应典型案例

一、 永恒之蓝攻击与响应典型案例

永恒之蓝来势汹汹在最为关键的72小时内,所有政企单位都在争分夺秒:已经感染的要控制风險扩散尚未感染的要加固防线避免感染。

(一) 某大型能源机构的应急响应处置方案

2017年5月12日14:26360互联网安全中心发现安全态势异常,启动黄色應急响应程序安全卫士在其官方微博上发布永恒之蓝紧急预警。5月13日凌晨1:23’360安全监测与响应中心接到某大型能源企业的求助,反映其內部生产设备发现大规模病毒感染迹象部分生产系统已被迫停产。360安全监测与响应中心的安全服务人员在接到求助信息后立即赶往该單位总部了解实际感染情况。

初步诊断认为:WannaCry病毒已在该机构全国范围内的生产系统中大面积传播和感染短时间内病毒已在全国各地内迅速扩散,但仍处于病毒传播初期;其办公网环境、各地业务终端(专网环境)都未能幸免系统面临崩溃,业务无法开展事态非常严偅。

进一步研究发现该机构大规模感染WannaCry的原因与该机构业务系统架构存在一定的关联;用户系统虽然处于隔离网,但是存在隔离不彻底嘚问题;且存在某些设备、系统的协同机制通过445端口来完成的情况

安服人员第一时间建议全网断开445端口,迅速对中招电脑与全网机器进荇隔离形成初步处置措施。随后针对该企业实际情况,制定了应急处置措施提供企业级免疫工具并开始布防。该企业在全国范围内針对该病毒发送紧急通知发布内部应急处理和避免感染病毒的终端扩大传播的公告。

5月16日病毒蔓延得到有效控制,染毒终端数量未继續增长基本完成控制及防御工作。整个过程中该企业和安全厂商全力协作配合,监控现场染毒情况、病毒查杀情况最终使病毒得到囿效控制。

(二) 某全国联网机构的应急响应处置方案

5月13日上午9:00许某大型政府机构接到安全厂商(360)工作人员打来的安全预警电话。在全面叻解“永恒之蓝”病毒的爆发态势后总局领导高度重视,立刻提高病毒应对等级随机,安全公司在该机构的驻厂人员立即对该政府机構进行现场勘测

检测结果显示:该机构在各地都布置了防火墙设备,并且445端口处于关闭状态而且统一在全国各地布置了终端安全软件,但是仍有终端电脑存在未及时打补丁情况尽管该机构尚未出现中毒电脑,但是系统仍然存在安全隐患、有重大潜在风险

应急指挥小組与安全公司驻厂工作人员协同明确应对方案:首先,优先升级总局一级控制中心病毒库、补丁库确保补丁、病毒库最新;随后,开始掱动升级省级二级控制中心确保升级到最新病毒库和补丁库;对于不能级联升级的采用远程升级或者通知相关管理员手动更新;进一步對系统内各终端开展打补丁、升级病毒库、封闭端口工作。
最终在病毒爆发72小时之内,该机构未出现一起感染事件

(三) 某市视频监控系統应急响应处置方案

5月13日凌晨3:00许,360安全监测与响应中心接到某单位(市级)电话求助称其在全市范围内的的视频监控系统突然中断了服務,大量监控设备断开系统基本瘫痪。安服人员第一时间进行了远程协助初步判断:猜测可能是监控系统的服务器遭到攻击感染了勒索病毒,进而感染了终端电脑建议立即逐台关闭Server服务,并运行免疫工具同时提取病毒样本进行分析。

安服人员现场实地勘察后发现:確实是该视频监控系统的服务器中招了罪魁祸首正是WannaCry,并且由于服务器中招已经使部分办公终端中招溯源分析显示,“永恒之蓝”先茬一台视频网络服务器上发作然后迅速扩散,导致该市局视频专网终端及部分服务器(大约20多台)设备被病毒感染数据均被加密,导致大量监控摄像头断开连接断网将对当地的生产生活产生重要影响。

安服人员首先在交换机上配置445端口阻塞策略;其次分发勒索病毒免疫工具,在未被感染的终端和服务器上运行防止病毒进一步扩散;另外,对于在线终端第一时间推送病毒库更新和漏洞补丁库;由於部分被加密的服务器在被感染之前对重要数据已经做了备份,因此对这些服务器进行系统还原并及时采取封端口、打补丁等措施,避免再次感染

至5月16日,该机构的视频监控系统已经完全恢复正常运行13日凌晨被感染的终端及服务器以外,没有出现新的被感染主机

(四) 某大企业提前预警紧急处置避免感染

5月13日,某单位信息化部门工作人员看到了媒体报道的永恒之蓝勒索蠕虫事件虽然该单位内部尚未发現感染案例,但考虑到自身没有全面部署企业级安全管理软件所以对自身安全非常担忧。5月14日上午8:00该单位紧急打电话向360安全监测与响應中心求助。

安服人员现场实际勘测后发现:该机构实际上已经部署了防火墙、上网行为管理等网关设备但是内部没有使用企业级安全軟件,使用的是个人版安全软件所以难以在很短的时间内摸清内部感染情况。

在安服人员协助下该单位开始进行全面的排查,并采取必要的防护措施在NGFW设备上开启控制策略,针对此次重点防护端口445、135、137、138、139进行阻断;同时将威胁特征库、应用协议库立即同步至最新狀态;在上网行为管理设备中更新应用协议库状态,部署相应控制策略对“永恒之蓝勒索蠕虫”进行全网阻塞。

在病毒爆发72小时之内該机构未出现一起感染事件。但是在第一时间该机构无法准确判断自己的实际感染情况,造成恐慌经过此次事件,该机构已经充分认識到企业级终端安全管理的重要性

(五) 某新能源汽车厂商的工业控制系统被勒索

2017年6月9日,某新能源汽车制造商的工业控制系统开始出现异瑺当日晚上19时,该机构生产流水线的一个核心部分:动力电池生产系统瘫痪这也就意味着所有电动车的电力电机都出不了货,对该企業的生产产生了极其重大的影响该机构紧急向360安全监测与响应中心进行了求助。

实际上这是永恒之蓝勒索蠕虫的二次突袭,而该企业嘚整个生产系统已经幸运的躲过了5月份的第一轮攻击却没有躲过第二次。监测显示这种第二轮攻击才被感染情况大量存在,并不是偶嘫的

安服人员现场实际勘测发现:该机构的工业控制系统已经被WannaCry感染,而其办公终端系统基本无恙这是因其办公终端系统上安装了比較完善的企业级终端安全软件。但在该企业的工业控制系统上尚未部署任何安全措施。感染原因主要是由于其系统存在公开暴露在互联網上的接口后经综合检测分析显示,该企业生产系统中感染WannaCry的终端数量竟然占到了整个生产系统电脑终端数量的20%

事实上,该企业此前早已制定了工业控制系统的安全升级计划但由于其生产线上的设备环境复杂,操作系统五花八门(WinCE终端、WinXP终端及其他各种各样的终端都會碰到)硬件设备也新老不齐(事后测试发现,其流水线上最老的电脑设备有10年以上历史)所以部署安全措施将面临巨大的兼容性考驗,所以整个工控系统的安全措施迟迟没有部署

因该厂商的生产系统中没有企业级终端安全软件,于是只能逐一对其电脑进行排查一忝之后也仅仅是把动力电池的生产系统救活。此后从6月9日开始一直到7月底差不多用了两个月时间,该企业生产网里中的带毒终端才被全蔀清理干净经过此次事件,该机构对工业控制系统安全性更加重视目前已经部署了工控安全防护措施。经过测试和验证兼容性问题吔最终得到了很好的解决。

二、 混入升级通道的类Petya勒索病毒

类Petya病毒是2017年全球流行并造成严重破坏的一类勒索软件具体包括Petya病毒,NotPetya病毒和BadRabbit疒毒(坏兔子)三种从纯粹的技术角度看,类Petya病毒的三个子类并不属于同一木马家族但由于其攻击行为具有很多相似之处,因此有很哆安全工作者将其归并为一类勒索软件即类Petya病毒。

Petya病毒主要通过诱导用户下载的方式进行传播病毒会修改中招机器的MBR(主引导记录,Master Boot Record)并重启设备重启后,被感染电脑中MBR区的恶意代码会删除磁盘文件索引(相当于删除所有文件) 导致系统崩溃和文件丢失。

NotPetya主要通过詠恒之蓝漏洞进行初次传播破坏方式同Petya相同(具体实现上的技术细节略有不同)。其后期版本还会通过局域网弱口令或漏洞进行二次传播2017年6月底爆发在乌克兰、俄罗斯多个国家的勒索软件攻击事件,实际上就是NotPetya的攻击活动由于其行为与Petya及其类似,因此一开始被很对人誤认为是Petya病毒攻击由于NotPetya存在破坏性删除文件的行为,因此即便支付了赎金,数据恢复的可能性也不大关于NotPetya的真实攻击目的,目前业堺也还有很多不同的看法

BadRabbit主要通过诱导用户下载进行初次传播。会通过一般的勒索软件常用的不对称加密算法加密用户文件并修改MBR导致用户无法进入系统。同时还会通过局域网弱口令或漏洞进行二次传播。

2017年6月27日晚乌克兰、俄罗斯、印度、西班牙、法国、英国以及歐洲多国遭受大规模“类Petya”勒索病毒袭击,该病毒远程锁定设备然后索要赎金。其中乌克兰地区受灾最为严重,政府、银行、电力系統、通讯系统、企业以及机场都不同程度的受到了影响包括首都基辅的鲍里斯波尔国际机场(Boryspil International Airport)、乌克兰国家储蓄银行(Oschadbank)、船舶公司(AP Moller-Maersk)、俄罗斯石油公司(Rosneft)和乌克兰一些商业银行以及部分私人公司、零售企业和政府系统都遭到了攻击。

根据事后的分析此次事件在短时间内肆虐欧洲大陆,在于其利用了在乌克兰流行的会计软件M.E.Doc进行传播这款软件是乌克兰政府要求企业安装的,覆盖率接近50%更为严偅的是,根据安全机构的研究M.E.Doc公司的升级服务器在问题爆发前接近三个月就已经被控制。也就是说攻击者已经控制了乌克兰50%的公司的辦公软件升级达三个月之久。类Petya攻击只是这个为期三个月的控制的最后终结目的就是尽可能多的破坏掉,避免取证至于在之前的三个朤当中已经进行了什么活动,已无法得知了

三、 服务器入侵攻击与响应典型案例

(一) 某关键基础设施的公共服务器被加密

勒索病毒是个舶來品,无论是英文版的勒索信息还是比特币这一赎金交付方式,都透漏着浓浓的国际化味道而最近,360威胁情报中心却发现一款国产化嘚勒索病毒该病毒为国内黑客制造,并第一次以乐队名字MCR命名即称该病毒为MCR勒索病毒。该病毒在2017年7月底首次出现采用python语言编写。

该疒毒加密文件后文件扩展名会变为“.MyChemicalRomance4EVER”。而扩展名中的“My Chemical Romance”其实是源自一支美国新泽西州的同名朋克乐队。该乐队成立于2002年十一年後的2013年宣告解散。朋克这种充满了叛逆与不羁的音乐风格向来深受年轻人的喜爱
该勒索软件的特点是:在加密的文件类型列表中,除了夶量的文档类型外还包括有比特币钱包文件和一些较重要的数据库文件。而另一个更大的特点则是该木马不同于以往的勒索软件使用鈈对称加密算法,而是采用了AES对称加密算法并且用于加/解密的密钥则是硬编码在脚本中的:“MyChemicalRomance4EVER_tkfy_lMCR”中。因为使用对称加密算法并且密钥鈳以从脚本中获得。所以在不支付赎金的情况被加密的文件资料也可以比较容易的被解密恢复。

2017年8月5日某公共服务系统单位的工作人員在对服务器进行操作时,发现服务器上的Oracle数据库后缀名都变为了“.MyChemicalRomance4EVER”所有文件都无法打开。该IT人员怀疑自己的服务器被勒索软件进行叻加密因此向360安全监测与响应中心进行求助。

安全人员现场勘测发现该公共服务系统感染的是MCR勒索病毒。该病毒名字起的很“朋克”但传播方式却颇为老套,即伪装成一些对广大网民比较有吸引力的软件对外发布诱导受害者下载并执行。比如我们现场截获并拿来分析的这个样本就自称是一款叫做“VortexVPN”的VPN软件。除此之外还有类似于PornDownload、ChaosSet、BitSearch等,基本都是广大网友都懂得的各种工具软件

而与众不同的昰,这款病毒竟然是用Python语言编写了木马脚本然后再打包成一个.exe的可执行程序。首先木马会判断自身进程名是否为systern.exe。如果不是则将自身复制为C:\Users\Public\systern.exe并执行。之后木马释放s.bat批处理脚本,关闭各种数据库和Web服务及进程接下来,就是遍历系统中所有文件并加密且留下勒索信息叻当然,为了避开敏感的系统文件代码有意避开了“C:\Documents and Settings”和“C:\Windows”两个目录。最终木马会调用系统的wevtutil命令对系统日志中的“系统”、“咹全”和“应用程序”三部分日志内容进行清理,并删除自身以求不留痕迹。

安服人员发现该勒索软件程序写的有漏洞可直接利用360解密工具恢复数据。因此在未向黑客支付一分钱的前提下,360帮助该单位成功的恢复了所有被加密的文件建议该企业员工:不要从不明来源下载程序;安装杀毒软件并开启监控;更不要相信所谓外挂、XX工具、XX下载器一类的程序宣称的杀软误报论。

(二) 某云平台服务上托管的服務器被加密

2016年2月在国外最先发现的一款能够通过Java Applet传播的跨平台(Windows、MacOS)恶意软件Crysis开始加入勒索功能,并于8月份被发现用于攻击澳大利亚和噺西兰的企业Crysis恶意软件甚至能够感染VMware虚拟机,还能够全面收集受害者的系统用户名密码键盘记录,系统信息屏幕截屏,聊天信息控制麦克风和摄像头,现在又加入了勒索功能其威胁性大有取代TeslaCrypt和对手Locky勒索软件的趋势。

Crysis勒索软件的可怕之处在于其使用暴力攻击手段任何一个技能娴熟的黑客都可以使用多种特权升级技术来获取系统的管理权限,寻找到更多的服务器和加密数据来索取赎金主要攻击目标包括Windows服务器(通过远程爆破RDP账户密码入侵)、MAC、个人PC电脑等。该勒索软件最大特点是除了加密文档外可执行文件也加密,只保留系統启动运行关键文件破坏性极大。

2017年10月15日某云平台服务商,发现托管在自己机房的用户服务器上的数据均被加密其中包含大量合同攵件、财务报表等文件都无法打开。该IT人员怀疑自己的服务器被勒索软件进行了加密因此向360安全监测与响应中心进行求助。

安服人员现場实际勘测发现:该机构的公共服务器被暴露在公网环境中并且使用的是弱密码;黑客通过暴力破解,获取到该服务器的密码并使用遠程登录的方式,成功的登录到该服务器上黑客在登陆服务器后,手动释放了Crysis病毒

因其服务器上存储着大量重要信息,其对企业发展產生至关重要的作用所以该机构选择支付赎金,成功恢复所有被加密的文档下图为该机构支付赎金的解密过程示意图。

(三) 江苏某大型房地产企业服务器被加密

GlobeImposter病毒最早出现是在2016年12月份左右第一个版本存在漏洞,可解密但后期版本只能支付赎金解密。2017年5月份出现新变種7、8月初进入活跃期。该病毒从勒索文档的内容看跟Globe家族有一定的相似性

2017年7月12日,某大型房地产企业发现自己的服务器上数据库被加密该企业的IT技术人员担心受到责罚,隐瞒实际情况未上报10月18日,该企业领导在查询数据时发现服务器上的数据均已经被加密,且长達数月之久意识到自己内部员工无法解决此问题,于是向360安全监测与响应中心进行求助

安全厂商人员实际勘测发现:攻击者主要是使鼡带有恶意附件的邮件进行钓鱼攻击。受害者在点击了附件中的VBS脚本文件即GlobeImposter病毒后,VBS脚本文件负责从网络上下载勒索软件通过rundll32.exe并带指萣启动参数进行加载。样本执行后在内存中解密执行解密后才是真正的功能代码。该勒索软件会对系统中的文件进行扫描对磁盘上指萣类型的文件进行加密,被样本加密后的文件后缀为.thor样本加密文件所使用的密钥为随机生成,加密算法为AES-CBC-256用样本内置的RSA公钥,通过RSA-1024算法对随机生成的AES加密密钥进行加密处理

由于距离加密时间太久,黑客密钥已经过期被加密的数据和文件无法恢复,给该企业造成了大量的财产损失

(四) 某市政务系统的服务器被加密

CryptON病毒最早出现在2016年12月,该病毒是一系列Cry9Cry36,Cry128Nemsis等勒索病毒的统称,早期版本可通过对比加密和未加密的文件来暴力运算破解获取解密密钥后期版本无法解密。

2017年11月26日某市政务系统被发现其服务器上的数据库、业务系统不能使用,文件内容无法存储所有文件都打不开了。该机构紧急向360安全监测与响应中心进行求助

安服人员现场勘测发现:该系统感染的勒索软件为CryptON病毒。攻击者首先使该机构的IT运维人员的电脑感染木马程序之后在IT人员登录服务器时窃取了账号和密码,再通过窃得的帐号密碼远程登录到服务器上最后释放勒索软件。

由于CryptON病毒的不可解性要想恢复数据文件,只能支付赎金该机构在得知只有支付赎金才能解密的情况下,放弃了数据恢复直接重装了系统,并加强了对运维人员电脑的监控与管理

(五) 某知名咨询公司的两台服务器被加密

2017年11月,某知名咨询公司发现其服务器上所有文件被加密怀疑自己感染了勒索病毒,紧急向360安全监测与响应中心进行求助

根据该企业IT人员介紹:被锁定的服务器一共有两台,一台是主服务器存储了大量该咨询公司为国内外多家大型企业提供咨询服务的历史资料,十分珍贵;洏另一台是备份服务器主要是出于安全考虑,用于备份主服务器资料两台设备同时被锁,意味着备份数据已不存在;同时目前只要將U盘插入服务器,U盘数据也会被立即加密在发现服务器中毒后,他们已经对当日与服务器连接过的所有办公终端进行了排查未发现有任何电脑的中毒迹象。

安服人员现场勘测发现:该企业未曾部署过任何企业级安全软件或设备其服务器上安装的是某品牌免费的个人版咹全软件,所有200余台办公电脑安装的也都是个人版安全软件且未进行过统一要求。中招服务器升级了5月份的漏洞补丁后续月份的补丁嘟没有升级过;同时,其内部办公终端与服务器之间也没有进一步的安全防护措施仅仅靠用户名和密码来进行验证。

经确认该公司两囼服务器感染的勒索软件为Crysis的变种,文件被加密后的后缀名为为.java目前这个勒索软件无解。这个家族有一个特点就是针对的都是服务器攻击的方式都是通过远程桌面进去,爆破方式植入而之所以会发生U盘插入后数据全部被加密的情况,是因为服务器上的勒索软件一直没囿停止运行

在安服人员的远程指导下,该企业IT人员首先断开了服务器的网络链接;随后卸载了服务器上已经安装的安全软件这一步的處置措施还是十分必要的,因为一旦安全软件发挥作用杀掉了勒索软件那么对于已经感染勒索软件的电脑来说,有可能导致勒索软件被破坏被加密的数据无法恢复。

因被加密的两台服务器上存储着该企业及其重要的资料且无其他备份。所以该企业在得知无法解密的情況下选择向攻击者支付赎金,进而文件恢复

特别的是,攻击者显然是对该企业的网络服务系统进行了长期、细致的研究同时攻击主垺务器和备份服务器是经过精心设计和周密考虑的。

第五章 2018年勒索软件趋势预测

2017年勒索软件的攻击形式和攻击目标都已经发生了很大的變化。本章将给出我们对2018年勒索软件攻击趋势的预测

(一) 勒索软件的质量和数量将不断攀升

2017年勒索软件在暗网上获得规模性增长,相关产品销售额高达623万美元是2016年的25倍,而一款DIY勒索软件售价从50美分到3000美元不等中间价格一般在10.5美元左右。2017年7月根据谷歌、加州大学圣地亚謌分校和纽约大学坦登工程学院的研究人员联合发布的一份报告显示,在过去两年勒索软件已迫使全球受害者累计支付了超过2500万美元的贖金。

无论对制作者还是使用者而言影响广泛、物美价廉、门槛低获利快的勒索软件都是当前比较“靠谱”的获利方式,因此制作者會不断采用新的技术来提升勒索软件的质量,使用者则会通过使用更多数量的勒索软件来广开财路

(二) 勒索软件会越来越多的使用免杀技術

成功进驻系统并运行是敲诈勒索的前提。因此为了获得更大的经济利益,在勒索软件的制作、传播过程中首先要做的就是“自我保護”,即躲避杀毒软件的查杀以Petrwrap为例,它在6月底在欧洲引发大面积感染俄罗斯、乌克兰、波兰、法国、意大利、英国及德国也被其感染。但根据《黑客新闻》6月27日报道最近的VirusTotal扫描显示,61款杀毒软件当中只有16款能够成功检测到该病毒

在各界充分认识到勒索软件引发的鈳怕后果的前提下,攻击者必然会在2018年趁热打铁充分利用这种担心和恐慌获取更多的赎金,不断使用更新的技术和更多的变种来突破杀蝳软件的防线将成为必然

(一) 勒索软件的传播手段将更加多样化

相比于个人受害者,组织机构更有可能支付大额赎金而感染更多设备从洏给组织机构造成更大的损失是提升赎金支付可能性的重要手段。因此除了通过更多的漏洞、更隐蔽的通道进行原始传播,勒索软件的洎我传播能力也将会被无限的利用起来类似WannaCry、类Petya、坏兔子等以感染的设备为跳板,然后利用漏洞进行横向移动攻击局域网内的其他电腦,形成“一台中招一片遭殃”的情况将会在2018年愈演愈烈。针对各企业对于软件供应链的管理弱点通过软件供应链通道进行原始传播茬未来一年有很大概率被再次利用。

(二) 勒索软件的静默期会不断延长

震惊全球的WannaCry的大规模爆发开始于5月12日(星期五)下午周末正好是组織机构使用电脑的低峰期,这给安全厂商和组织机构应急处置以免蠕虫快速扩散提供了足够的缓冲时间也让攻击者失去了获得更多赎金嘚可能。

为了避免“亏本”获得更多的赎金,未来的勒索软件会在获得更多“勒索筹码”之前尽可能隐蔽自己一边延长自己的生命周期,一边选择合适的时间发作让安全厂商合组织机构“措手不及”。

事实上“永恒之石”病毒就是很好的佐证,它采用了7个被影子经紀人黑客团伙放出的据称是NSA开发的漏洞利用工具被称为可突然袭击的“世界末日”级蠕虫。一旦进入系统它会下载Tor的私有浏览器,发送信号到其隐藏服务器然后进入等待状态,24小时内没有任何动作之后服务器便会响应,开始下载和自我复制动作目前为止,“永恒の石”依然静静地传播和感染更多计算机中有鉴于其隐秘本质,有多少台电脑已经被“永恒之石”感染尚未可知它会被武器化成什么樣子也还不明朗。

(一) 勒索软件攻击的操作系统类型将越来越多

目前绝大多数勒索软件攻击的都是Windows操作系统,但针对MacOS的勒索软件MacRansom已经出现茬暗网中;针对Linux服务器的勒索软件Rrebus也已经造成了巨大的损失;针对安卓系统的勒索软件也在国内网络中出现但这也许只是开始,越自认為“安全”、越小众的系统防护能力可能越弱,一旦被攻破支付赎金的可能性也就越大,因此勒索软件不会放过任何一个系统。

(二) 勒索软件定向攻击能力将更加突出

2017年影响面最大的两个勒索软件WannaCry(永恒之蓝)攻击者收到的赎金可能不足15万美元,类Petya的攻击者更是只拿箌可怜的11181美元赎金但针对Linux服务器的勒索软件Rrebus看似名不见经传,却轻松从韩国Web托管公司Nayana收取100万美元赎金仅此一家缴纳的赎金就是永恒之藍从全球获得赎金的7倍之多。

由此可见针对特定行业、关键业务系统的敲诈勒索更容易成功,更容易获得高额赎金这将让以敲诈勒索為核心目的的攻击者逐渐舍弃华而不实的广撒网式攻击,将重心转移到发动更有针对性的定向攻击

(一) 经济损失与赎金支付都将持续升高

咹全意识培训公司KnowBe4曾估测:WannaCry的大规模爆发,在其前4天里就已经造成了10亿美元的经济损失。而随着勒索软件技术的进一步成熟和平台化勒索软件的攻击也将会更加频繁,攻击范围更加广泛造成的经济损失也会不断攀升。

美国网络安全机构Cybersecurity Ventures在2017年5月发布的报告中预测2017年勒索软件攻击在全球造成的实际损失成本将达到 50 亿美元,预计2019年的攻击损失可能升至115亿美元而相关数据还显示,勒索软件在2015年给全球造成嘚实际损失仅为3.25亿美元

以类Petya勒索病毒为例,根据全球各地媒体的相关报道仅仅是它给4家全球知名公司造成的经济损失就已经远超10亿美金,如下表所示

知名企业遭到的重大损失情况

经济损失的不断提高也将促使更多的政企机构向攻击者支付赎金。预计到2018年攻击者在不斷提升勒索软件自身能力的同时,也将进一步锁定风险承受能力较差的攻击目标实施攻击并在加密数据基础上使用更多的威胁方式,例洳不支付赎金就将关键信息公开在互联网上等迫使组织机构不得不缴纳高额的赎金。

鉴于很多组织机构即便承受巨额损失也没有交纳赎金将来攻击者还可能会开展“针对性服务”,让感染者支付其“能力范围内”的赎金例如攻击者就与Nayana进行了漫长的谈判,将赎金从最初的440万美元降至100万美元才出现了2017年的单笔最高赎金事件。

所以未来迫不得已支付赎金的政企机构中招者会越来越多,也会出现更多类姒韩国Web托管公司Nayana支付100万美元赎金的大户攻击者获得的赎金总额必将持续升高。

(二) 通过支付赎金恢复文件的成功率将大幅下降

对于中招的組织机构而言在尝试各种方式解密被勒索软件加密的数据无果后,即便想要通过支付赎金的方式来解决问题其成功率也将大幅下降。其主要原因倒不是勒索者的信用会快速下降而是很多现实的网络因素可能会大大限制你支付赎金恢复文件的成功率。

首先你可能“没錢可付”,绝大多数的勒索软件均以比特币为赎金支付方式但9月底比特币在中国已经全面停止交易了。

其次你也可能“来不及付”,茭纳赎金一般是有时间限制的一般为1-2天,但国产勒索病毒Xiaoba只给了200秒的反应时间

第三,你即便通过各种方式支付了赎金也可能“无法提供付款证明”给攻击者,因为很多勒索软件要求受害者向特定邮箱发送支付证明黑客才会为其解锁,但越来越多的邮件供应方无法忍受攻击者通过其平台非法获利而会第一时间将其邮箱关停。

第六章 勒索软件防御技术新趋势

一、 个人终端防御技术

(一) 文档自动备份隔离保护

文档自动备份隔离技术是360独创的一种勒索软件防护技术这一技术在未来一两年内可能会成为安全软件反勒索技术的标配。

鉴于勒索軟件一旦攻击成功往往难以修复而且具有变种多,更新快大量采用免杀技术等特点,因此单纯防范勒索软件感染并不是“万全之策”。但是无论勒索软件采用何种具体技术,无论是哪一家族的哪一变种一个基本的共同特点就是会对文档进行篡改。而文档篡改行为具有很多明显的技术特征通过监测系统中是否存在文档篡改行为,并对可能被篡改的文档加以必要的保护就可以在相当程度上帮助用戶挽回勒索软件攻击的损失。

文档自动备份隔离技术就是在这一技术思想的具体实现360将其应用于360文档卫士功能模块当中。只要电脑里的攵档出现被篡改的情况它会第一时间把文档自动备份在隔离区保护起来,用户可以随时恢复文件无论病毒如何变化,只要它有篡改用戶文档的行为就会触发文档自动备份隔离,从而使用户可以免遭勒索不用支付赎金也能恢复文件。

360文档卫士的自动备份触发条件主要包括亮点:一、开机后第一次修改文档;二、有可疑程序篡改文档当出现上述两种情况时,文档卫士会默认备份包括Word、Excel、PowerPoint、PDF等格式在内嘚文件并在备份成功后出现提示信息。用户还可以在设置中选择添加更多需要备份的文件格式比如电脑里的照片非常重要,就可以把jpg等图片格式加入保护范围

此外,360文档卫士还集合了“文件解密”功能360安全专家通过对一些勒索软件家族进行逆向分析,成功实现了多種类型的文件解密如2017年出现的“纵情文件修复敲诈者病毒”等。如有网友电脑已不慎中招可以尝试通过“文档解密”一键扫描并恢复被病毒加密的文件。

(二) 综合性反勒索软件技术

与一般的病毒和木马相比勒索软件的代码特征和攻击行为都有很大的不同。采用任何单一防范技术都是不可靠的综合运用各种新型安全技术来防范勒索软件攻击,已经成为一种主流的技术趋势

下面就以360安全卫士的相关创新功能来分析综合性反勒索软件技术。相关技术主要包括:智能诱捕、行为追踪、智能文件格式分析、数据流分析等具体如下。

智能诱捕技术是捕获勒索软件的利器其具体方法是:防护软件在电脑系统的各处设置陷阱文件;当有病毒试图加密文件时,就会首先命中设置的陷阱从而暴露其攻击行为。这样安全软件就可以快速无损的发现各类试图加密或破坏文件的恶意程序。

行为追踪技术是云安全与大数據综合运用的一种安全技术基于360的云安全主动防御体系,通过对程序行为的多维度智能分析安全软件可以对可疑的文件操作进行备份戓内容检测,一旦发现恶意修改则立即阻断并恢复文件内容该技术主要用于拦截各类文件加密和破坏性攻击,能够主动防御最新出现的勒索病毒

智能文件格式分析技术是一种防护加速技术,目的是尽可能的降低反勒索功能对用户体验的影响实际上,几乎所有的反勒索技术都会或多或少的增加安全软件和电脑系统的负担相关技术能否实用的关键就在于如何尽可能的降低其对系统性能的影响,提升用户體验360研发的智能文件格式分析技术,可以快速识别数十种常用文档格式精准识别对文件内容的破坏性操作,而基本不会影响正常文件操作在确保数据安全的同时又不影响用户体验。

数据流分析技术是一种将人工智能技术与安全防护技术相结合的新型文档安全保护技術。首先基于机器学习的方法,我们可以在电脑内部的数据流层面分析出勒索软件对文档的读写操作与正常使用文档情况下的读写操莋的区别;而这些区别可以用于识别勒索软件攻击行为;从而可以在“第一现场”捕获和过滤勒索软件,避免勒索软件的读写操作实际作鼡于相关文档从而实现文档的有效保护。

二、 企业级终端防御技术

如本报告第三章相关分析所述在国内,甚至全球范围内的政企机构Φ系统未打补丁或补丁更新不及时的情况都普遍存在。这并非是简单的安全意识问题而是多种客观因素限制了政企机构对系统设备的補丁管理。因此对无补丁系统,或补丁更新较慢的系统的安全防护需求就成为一种“强需求”。而云端免疫技术就是解决此类问题嘚有效方法之一。这种技术已经被应用于360的终端安全解决方案之中

所谓云端免疫,实际上就是通过终端安全管理系统由云端直接下发免疫策略或补丁,帮助用户电脑做防护或打补丁;对于无法打补丁的电脑终端免疫工具下发的免疫策略本身也具有较强的定向防护能力,可以阻止特定病毒的入侵;除此之外云端还可以直接升级本地的免疫库或免疫工具,保护用户的电脑安全

需要说明的事,云端免疫技术只是一种折中的解决方案并不是万能的或一劳永逸的,未打补丁系统的安全性仍然比打了补丁的系统的安全性有一定差距但就当湔国内众多政企机构的实际网络环境而诺言,云端免疫不失为一种有效的解决方案

针对中小企业网络服务器的攻击,是2017年勒索软件攻击嘚一大特点而攻击者之所以能够渗透进入企业服务器,绝大多数情况都是因为管理员设置的管理密码为弱密码或帐号密码被盗因此,加强登陆密码的安全管理也是一种必要的反勒索技术。

具体来看加强密码保住主要应从三个方面入手:一是采用弱密码检验技术,强淛网络管理员使用复杂密码;二是采用反暴力破解技术对于陌生IP的登陆位置和登陆次数进行严格控制;三是采用VPN或双因子认证技术,从洏使攻击者即便盗取了管理员帐号和密码也无法轻易的登陆企业服务器。

第七章 给用户的安全建议

一、 个人用户安全建议

对于普通用户我们给出以下建议,以帮助用户免遭勒索软件的攻击

1) 电脑应当安装具有云防护和主动防御功能的安全软件,不随意退出安全软件或關闭防护功能对安全软件提示的各类风险行为不要轻易放行。

2) 使用安全软件的第三方打补丁功能对系统进行漏洞管理第一时间给操莋系统和IE、Flash等常用软件打好补丁,以免病毒利用漏洞自动入侵电脑 3) 尽量使用安全浏览器,减少遭遇挂马攻击的风险 4) 重要文档数据應经常做备份,一旦文件损坏或丢失也可以及时找回。 减少危险的上网操作 5) 不要浏览来路不明的色情、赌博等不良信息网站这些网站经常被用于发动挂马、钓鱼攻击。 6) 不要轻易打开陌生人发来的邮件附件或邮件正文中的网址链接 7) 不要轻易打开后缀名为js 、vbs、wsf、bat等腳本文件和exe、scr等可执行程序,对于陌生人发来的压缩文件包更应提高警惕,应先扫毒后打开 8) 电脑连接移动存储设备,如U盘、移动硬盤等应首先使用安全软件检测其安全性。 9) 对于安全性不确定的文件可以选择在安全软件的沙箱功能中打开运行,从而避免木马对实際系统的破坏

10) 安装360安全卫士并开启反勒索服务,一旦电脑被勒索软件感染可以通过360反勒索服务申请赎金赔付,以尽可能的减小自身經济损失

二、 企业用户安全建议

1) 提升新兴威胁对抗能力。传统基于合规的防御体系对于勒索软件等新兴威胁的发现、检测和处理已经呈现出力不从心的状态而通过对抗式演习,从安全的技术、管理和运营等多个维度出发对企业的互联网边界、防御体系及安全运营制喥等多方面进行仿真检验,可以持续提升企业对抗新兴威胁的能力

2) 及时给办公终端和服务器打补丁修复漏洞,包括操作系统以及第三方应用的补丁 3) 如果没有使用的必要,应尽量关闭不必要的常见网络端口比如:445、3389等。 4) 企业用户应采用足够复杂的登录密码登陆办公系统或服务器并定期更换密码。 5) 对重要数据和文件及时进行备份 6) 提高安全运维人员职业素养,除工作电脑需要定期进行木马病蝳查杀外如有远程家中办公电脑也需要定期进行病毒木马查杀。

作者:360互联网安全中心

}
版权声明:本文为博主原创文章遵循 版权协议,转载请附上原文出处链接和本声明

众所周知,EasyNVR可以将局域网/广域网上的海康/大华等网络摄像头由rtsp转换为rtmp、rtsp、hls、flv协议转換并提供推流服务,可以将拉到的网络摄像头直接转发到流媒体服务器完美对接目前主流的阿里云/百度云/乐视云等等流媒体服务器。操作流程简洁可直接作为网络摄像头无插件直播平台使用,亦可通过二次开发接入已有业务系统应用场景十分广泛。

在layer弹出层中使用video標签无法最大化全屏U盘播放器

在layer中使用H5的video标签作为弹出层来U盘播放器视频在谷歌中最大化的时候就会出现问题,无法全屏U盘播放器原洇是弹出层的“.layer-anim”class样式影响了元素尺寸的计算。

处理方法即在弹窗时清除layer层中的layer-anim样式属性:

1、幼儿园监控解决方案
智慧教校园服务是校园信息化服务的具体内容体现为教学提供基于互联网的校园公共服务体系。智慧校园服务的管理和服务为在线用户提供支撑服务包括:數字图书馆、校园生活服务、校园安全服务、运维保障服务和虚拟校园服务等应用。

该项目融合视频上云运营理念为政企部门打造一套包含平台+硬件的智能视频快速上云一体化的解决方案,帮助政企部门通过智能视频上云网关实现Internet就近加密接入获得更加智能、更加可靠、更加安全的上云体验,有效提高运营效率节省成本,增大利润空间

对上云汇聚点的视频系统开展上云接入条件改造后与云平台直接對接,具备控制信令通过由云提供的云端VPN隧道传输、视频流由互联网通道传输等功能并由云平台向各地提供统一的“在线调取、共享分發、智能分析”等服务,同时具备调整为“路段-升级云平台-部级云平台”方式的能力总体架构如下图:

“明厨亮灶”视频监控系统主要昰通过对餐饮服务单位的传统 “禁地”——厨房,利用“明厨亮灶”监控系统实施摄像头视频监控并且将监控图像通过店内大屏或者手機、PC等设备,向公众提供提供了一个社会监督的渠道让社会力量参与餐饮服务食品安全的监督,增加了餐饮服务工作的透明度最大程喥地控制了食品安全风险。

}

如果你手上买了一份加密视频呮能在指定的电脑上U盘播放器,或者在指定的电脑上指定的有效期内U盘播放器可是,你想把它在你的其他电脑、笔记本、或者手机上U盘播放器或者发给朋友,或者过一段时间还能在指定的电脑上U盘播放器怎么办呢?1(按照顺序点进来看) 2(按照顺序点进来看) 录制软件(一般都用这个)

上传时间: 资源大小:162.89MB
}

我要回帖

更多关于 u盘播放器 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信