联邦机构发出有关MedusaLocker勒索软件团伙的警告 媒体
关于MedusaLocker勒索软件的警告
关键要点
FBI和网络安全机构联合警告MedusaLocker勒索软件利用Microsoft远程桌面协议的漏洞进行攻击。一旦入侵,MedusaLocker会通过PowerShell脚本在网络中传播,利用SMB协议进行文件共享。政府建议组织实施数据恢复计划、网络分段和离线备份,并加强对重要数据的访问限制。自5月份以来,联邦调查局FBI、网络安全和基础设施安全局CISA、金融犯罪执法网络及财政部已联合发布警告,称MedusaLocker勒索软件利用易受攻击的Microsoft远程桌面协议RDP配置,逐渐渗透目标网络。根据ZDNet的报道,MedusaLocker一旦获取初始访问权限,便会分发PowerShell脚本,以便在整个网络中传播勒索软件,还利用SMB文件共享协议进行附加存储的检测。
根据官方的建议,MedusaLocker随后会启动LanmanWorkstation服务,以激活注册表编辑;终止安全软件进程;使用AES256加密算法加密受害者的文件;维持持久性;并避免常规恢复方法。有关方面还指出,MedusaLocker采用的是勒索软件即服务RaaS的商业模型。
为了应对这一威胁,组织被建议采取以下措施:
猎豹加速器最新版建议措施描述数据恢复计划实施有效的数据恢复策略以减少损失。网络分段将网络进行分段,以限制攻击范围。离线数据备份确保有离线备份以防止数据丢失。定期数据及密码备份定期备份关键数据和密码,以确保数据安全。重要数据访问限制加强对重要数据副本的访问限制。FBI及网络安全机构还呼吁组织加强对关键数据的访问限制,以保障数据安全。
白宫发布针对机构的新软件安全指导 媒体
新的软件安全指引:联邦机构的全面软件清单要求关键要点联邦机构需在90天内提交当前使用的软件清单。提供软件厂商要求的过程须在120天内制定。收集关于关键软件的证明信需在270天内完成,所有软件的证明信应在明年9月前收齐。六个月内,联邦机构员工需接受关于验证软件厂商声明的培训。此措施旨在加强软件安全,特...
谷歌修复了今年第四个Chrome零日漏洞 媒体
Google发布高危零日漏洞修复重要信息摘要Google在周一发布了针对一个被发现的高严重性零日漏洞CVE20222294的补丁,这是今年第四个Chrome零日漏洞。该漏洞可能导致远程代码执行,用户需尽快安装最新更新以确保安全。Google在更新中修复了Chrome版本10305060114,涉及W...