5月13日凌晨,面临来势汹汹的WannaCry勒索软件威胁,绿盟科技应急指挥中心启动了最高级别应急响应,成立应急响应团队,从各产品线、各地工程服务及一线销售抽调精英力量,应对突如其来的攻击,一场应急响应的战斗打响!

不惜一切代价 帮助客户

13日凌晨打响的这场战斗,正是在绿盟科技应急指挥中心的统一指挥下,与各大行业客户携手展开的行动。日夜奋战的目的只有一个,不惜一切代价保障客户业务系统安全。

  1. 5月12日晚间,NTI绿盟威胁情报中心监测到可疑攻击;
  2. 5月13日凌晨,陆续接到来自各地的现场值守工程师的通报,随后截获恶意样本;
  3. 5月13日上午10时,经过梳理确认,预警通告正式发送给各大客户;
  4. 5月13日上午10时,绿盟未知威胁分析系统TAC率先实现WannaCry勒索病毒检测,并随后给出检测报告;
  5. 5月13日上午12时,NIPS/NIDS/NF/RSAS产品防护能力已经确认就绪;
  6. 5月13日下午1时,安全服务团队经过慎重验证,率先发布一键加固脚本,当天持续更新3个版本;
  7. 5月13日下午1时,各地服务团队结合多年服务客户业务的经验,开始实施修补加固动作,协助用户升级产品,安装补丁;
  8. 5月13日下午5时,NTI威胁情报中心发布WannaCry勒索病毒监测及分析报告;
  9. 5月14日,根据威胁情报中心NTI及各地客户反馈的信息,绿盟科技应急指挥中心决定,紧急调配500台入侵防范NIPS和脆弱性评估RSAS设备驰援客户一线,为不具备网络边界防范能力的客户免费提供设备,协助客户完成应急处置。

请需要提供技术支持的客户联系绿盟科技的客户经理,或者拨打绿盟科技服务热线400-818-6868

NTI威胁情报中心 持续监控事态进展

应急指挥中心下达的应对措施,需要有足够的信息支撑,方能百战不殆。在整个应急过程中,NTI威胁情报中心始终在持续监控Wannacry勒索病毒的发展态势。目前,其感染分布已十分广泛。

截止发稿时止,绿盟威胁情报中心NTI收录的IOC已高达60条,包含了53条恶意文件的HASH信息,供入侵检测及防御系统等安全设备调用,率先将应急响应研究成果转化为安全联防能力。

NTI收录的IOC中,包含了IP地址、C&C(144...3)、开关域名(http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com)、53条恶意文件的HASH信息、5条漏洞信息。IOC用以标识攻击事件特征,可供入侵检测及防御系统等安全设备进行调用,从而实现攻击识别和拦截的作用。

NTI目前正在持续监控中。

快速响应 得益于成熟的勒索软件防护方案

近2年,绿盟科技持续监控并深入研究勒索软件的发展态势,逐渐形成了较为完备的勒索软件整体防护方案,这个方案在今年3月份的RSA 2017期间首次亮相。这个方案包括:

我们应该看到应对勒索软件,需要整个安全运维生命周期来进行,既有安全策略,安全流程,也有安全产品的使用,是一个持续的,长期的,不断更新的过程。

如果您需要了解更多内容,可以
加入QQ群:570982169
直接询问:010-68438880

源链接

Hacking more

...