2019年1月,GlobeImposter V3.0版本在全國醫療行業肆虐。
2019年2月,Gorgon病毒在國內傳播,已感染數家政企單位。
2019年3月,亞特蘭大市政府遭遇重大勒索病毒攻擊,勒索恢復費用攀升至1700萬美金。
2019年4月,歐洲制造巨頭 Aebi Schmidt 遭勒索軟件攻擊
2019年5月,巴爾的摩市政府遭遇大規模勒索攻擊,約10000臺計算機被勒索。
基于病毒特征進行攔截查殺的傳統安全措施存在缺陷。一方面,目前已知勒索病毒庫種類有限,無法實現病毒100%匹配,只有當勒索事件發生后,采取事后補救措施。另一方面,病毒變種及新型病毒特征多樣化,即使傳統安全手段不斷優化算法,更新病毒特征庫,仍存在誤報或漏報的情況。
防火墻、IDS、IPS等安全措施僅僅從勒索傳播的路徑進行防護,但勒索病毒攻擊的目標是終端或服務器上的文件數據,一旦勒索病毒傳播進來,便如脫韁之馬,肆意對數據文件進行操作,并造成大面積感染。
美創諾亞防勒索系統是一款采用主動防護的模式,結合底層驅動技術,防止辦公電腦或者服務器遭受勒索病毒攻擊的安全產品。
諾亞防勒索系統監控所有進程的寫操作,對于非法寫操作進行阻斷,從而對勒索病毒的寫操作進行控制,就算被植入勒索病毒,勒索病毒也無法對文件進行加密。同時支持通過白名單機制監控所有進程,精準識別文件的操作行為,確保只有被允許的合法操作才能被執行,避免勒索病毒對文件加密和修改。
未知病毒防御
帶毒生存
數據庫防勒索
核心驅動保護
? 基于零信任體系,并不關心病毒特征,可即時防御已知、未知威脅。
? 病毒誘捕系統進一步保證系統安全,第一時間檢測未知病毒侵襲。
? 白名單技術,確保長期潛伏于系統中的病毒,無法修改機密文檔及數據庫。
? 所有程序對機密文檔及數據庫的操作均被審計,方便事后溯源。
? 獨創數據庫文件防勒索保護引擎,保護關鍵數據庫系統在受到勒索病毒入侵時,依然保持正常運轉,在極端情況下保證數據不被破壞,數據不丟失。
? 核心驅動引擎監控所有程序的運行和修改操作,檢查操作是否符合安全策略, 對于非法的更新操作進行阻斷,有效避免勒索病毒加密或刪除文檔。
終端感染勒索病毒后,病毒通過獲取對文檔寫的權限,采用非對稱算法進行加密,被加密的數據文檔難以恢復。
文檔保護—應用白名單模式:通過應用程序名、程序簽名、安全標簽(哈希值)特征來描述一個具體的應用程序,以此建立信用應用名單,防止勒索軟件運行并修改文檔。
如需要打開*.docx文檔,只要將office和wps等其他辦公軟件加入到信任應用,那么防勒索系統就不會對這些應用做任何限制。
數據文件的擴展名不固定,無法對某一類文件設置應用白名單的形式來進行保護。
諾亞防勒索系統獨創應用白名單技術,指定 Oracle、SQLServer、DB2 等數據庫類型和信任可執行程序為“白名單”,并自動識別新產生的數據庫文件,只允許數據庫本身對數據文件進行修改加密等操作,未授權執行程序試圖修改數據庫文件,將認定為可疑勒索事件,及時被攔截
銀行ATM機、加油站自助設備、醫院自助終端、地鐵自動充值設備等啞終端數以Windows系統為主,是勒索病毒的主要攻擊目標,一旦啞終端被勒索病毒感染,很容易危機全網。
啞終端防護-堡壘模式:確保只有可信任的軟件運行,所有的新軟件啟動時均會被隔離至隔離區,被隔離的程序可以恢復,只有關閉堡壘模式,該程序才有可能被運行起來。
服務端部署在獨立的服務器中,采用B/S架構對所有終端統一下發策略,包括文檔策略,運行策略,信任應用等。
客戶端:客戶端部署在被管控的PC機或服務器,可登陸服務端一鍵下載客戶端安裝包進行快速部署。