近日网友提供,新病毒Sodinokibi病毒出现,这种病毒类似于GANDCRAB V5.2,文件被感染后,会出现随机后缀,并带有一封xxx-readme.txt的信件!
根据国外安全研究团队的披露,***者传播Sodinokibi勒索软件的方式,往往是通过Oracle WebLogic Server中的反序列化漏洞(CVE-2019-2725),而经过我们现场取证,发现此次***是通过爆破3389端口来进行传播的。
安全建议:
1、服务器暂时关闭不必要的端口(如135、139、445)
2、下载并更新Windows系统补丁,及时修复永恒之蓝系列漏洞
XP、Windows Server 2003、win8等系统访问:
Win7、win8.1、Windows Server 2008、Windows 10, Windows Server 2016等系统访问:
3、定期对服务器进行加固,尽早修复服务器相关组件安全漏洞,安装服务器端的安全软件
4、服务器Tomcat后台登录、SSH登录使用高强度密码,切勿使用弱口令,防止***暴力破解
5、使用安全软件拦截可能的病毒***
转载于:https://blog.51cto.com/14010823/2397657