关于机智的党妹服务器中勒索病毒的一些看法和建议

先说下所谓的“百大暗杀名单”在网上查了下相关的内容

出处:https://www.bilibili.com/read/cv5159945/

本来以为是啥黑客团体针对大型互联网自媒体公司进行恶意攻击

结果大多数只是 “炸评论区”,无伤大雅的事情,只是刮刮痧炸评论区是很简单的技术,本次的弱口令爆破也是非常简单的技术

“百大暗杀名单”只是谣传


再说下勒索病毒,党妹这次中勒索病毒真的不能怪别人

别人可能有些人会反驳,穿着暴露的女性被猥亵难道要去怪女性?

我们可以参考一下,16年发布的网络安全法

二十五条

网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

可以说被爆破也有自己的原因公网IP + 登录弱口令,可以说就是在裸奔,这也是许多不设有IT运维岗位的通病
能被弱口令爆破的密码,大多数字典里面肯定都有,所以可能还存在“数据泄露”的风险

如果是Windows服务器,登录记录不被删除还是可以查看的,但IP可能是国外的。

我建议密码中尽量使用纯随机的密码,然后记住!各个账号密码尽量设成不同的,当然记住是很困难的,我只会使用密码三个密码,分成三个优先级

  • 第一个是针对临时使用的应用,一般针对各种小型网站,可能几年都用不到一次,设置成 一类密码,可以比较简单,但也要数字+字母
  • 第二个是针对经常使用的但不涉及个人隐私、金钱的应用,如各种,在线小工具、脑图、新闻、博客,这类型的应用,设置成一个密码,数据+字母+大写字母,密码里并不涉及为了方便记忆的个人信息,如手机号、姓名等
  • 第三种是,涉及到个人资产的应用,如支付宝、银行账户、证券账户、微信、QQ,这类型的设置成纯随机、无序的密码,密码会涉及到 大写字母+小写字母+数字+符号

还要说一点就算不是弱口令,也有针对特定公司进行社工生成字典爆破成功的,所以尽量不要在密码有为了方便记忆而使用个人信息、企业信息。


之前有个客户的windows服务器中了勒索病毒

139.99.123.196 这个IP对 Telnet爆破成功

属于gandcrabv勒索病毒变种,使用了 EternalBlue Eternalromance doublepulsar 等技术

其中 EternalBlue(永恒之蓝) 就是党妹这次的 WannaCry中的针对部分windows漏洞的入侵工具

使用了网络上面勒索病毒解密库进行查找秘钥如:

https://lesuobingdu.qianxin.com/ 奇安信 勒索病毒搜索引擎

https://guanjia.qq.com/pr/ls/ 腾讯勒索病毒搜索引擎

https://lesuo.venuseye.com.cn/ 启明星辰勒索病毒搜索引擎

如果有中勒索病毒,可以在这几个网站中搜索,有些勒索病毒的秘钥已经公布了。

再说下,淘宝等电商平台的那些勒索病毒解密、基本也是在这几个网站上进行查找的,其实很多本身来说就是制毒者。
数据修复的话,对几十T、几百T的加密数据进行修复的话,是非常困难的事情,非常棘手也不一定能修复好,基本没有公司敢接。

发表评论

电子邮件地址不会被公开。 必填项已用*标注