×

深信服社区»版块 其他产品 通用技术 记一次勒索病毒应急响应

记一次勒索病毒应急响应

查看数: 2788 | 评论数: 10 | 收藏 0
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2019-12-3 11:04

正文摘要:

客户内网多台主机感染勒索病毒,所以需要根据勒索病毒家族分析判断病毒内网传播方式。勒索信息如下:   由此可得出结论,xx.xx.xx.178主机首先被攻破,然后攻击者以xx.xx.xx.178主机为跳板攻击了客户内网 ...

回复

蟲爺 发表于 2022-1-24 00:19
感谢分享
新手325719 发表于 2020-2-20 12:30
不错的文章,条理清晰
新手589624 发表于 2020-2-19 09:03
收藏慢慢学
sangfor45733 发表于 2019-12-17 14:59
楼主分享挺好的,做为勒索病毒或者挖矿病毒等这类使用暴力破解扩散的病毒可以用于查找溯源,若使用永恒之蓝的就没有这些日志了,可以考虑多给客户推荐SIP产品(当然要在事件发生之前就有部署),可以再发几个贴说明一下如何处置和安全加固。
新手780102 发表于 2019-12-5 20:03
提示: 作者被禁止或删除 内容自动屏蔽
令人发指 发表于 2019-12-5 17:05
谢谢分享,可以说下后续是怎么处理的吗?
Sangfor_闪电回_朱丽 发表于 2019-12-5 09:37
感谢分享,那么后续这些中毒的机器是如何处理的?发现了此次攻击后,在安全防护方面做了哪些调整吗?
新手031815 发表于 2019-12-4 13:46
提示: 作者被禁止或删除 内容自动屏蔽
平凡的小网工 发表于 2019-12-3 19:19
多谢楼主的分享。我关心的是对已经中招的机器如何处理?