以“AI+數據安全”領雁!祝賀美創牽頭項目入選浙江省科技廳“尖兵領雁”計劃 !
2025-12-22
美創AI災備專家:引領災備領域邁入“智能化”時代
2025-12-15
熱點觀察|美創科技丁斐:數據安全 × 價值共創?可信數據空間的 “雙向奔赴”
2025-12-03
美創科技高校供應鏈數據安全方案斬獲 2025 年度 “金智獎”
2025-12-03
每周安全速遞3?? | ShinyHunters 開發新型勒索軟件ShinySp1d3r
2025-11-21
存儲域
數據庫加密 諾亞防勒索訪問域
數據庫防水壩 數據庫防火墻 數據庫安全審計 動態脫敏流動域
靜態脫敏 數據水印 API審計 API防控 醫療防統方運維服務
數據庫運維服務 中間件運維服務 國產信創改造服務 駐場運維服務 供數服務安全咨詢服務
數據出境安全治理服務 數據安全能力評估認證服務 數據安全風險評估服務 數據安全治理咨詢服務 數據分類分級咨詢服務 個人信息風險評估服務 數據安全檢查服務近期,一個名為“Money Message”的新勒索軟件團伙,大肆攻擊全球知名企業,加密、竊取用戶數據并索要巨額贖金,該團伙已攻擊多家大型企業,包括年收入近十億美元的孟加拉國家航空公司(Biman airlines),以及世界知名計算機硬件提供商微星國際(MSI)等,據稱,該團伙竊取了微星數據庫快照、源代碼、私鑰和BIOS固件等總計1.5TB的數據,并要求支付四百萬美元的贖金,否則將公開竊取的數據。
Money Message勒索病毒采用ECDH和ChaCha20組合的方式加密受害系統上的文件,并嵌入json格式的配置文件來靈活設置加密策略,該方式加密強度較高,無法破解。此外,MoneyMessage勒索還通過內置的賬戶密碼嘗試登錄遠程主機,并在內網進行橫向感染,擴大勒索危害。該勒索加密執行結束后并不改變加密文件的后綴名,并且會創建一個名為money_message.log的勒索信文件用于提醒受害者,在勒索信內容中包含了該組織的暗網博客鏈接,表示不支付贖金則在其數據泄露網站公布竊取的數據。
Money Message病毒于2023年3月20日首次出現,在攻擊了多家大型企業后,截至4月18日,國內主流威脅情報平臺以及國內外24款知名殺毒軟件,仍無法識別該病毒的威脅,基于威脅情報和病毒特征的防護軟件或安全平臺,在面臨此類新型病毒時,全部失效。
面對嚴峻的勒索病毒威脅態勢,美創第59號實驗室提醒廣大用戶,勒索病毒以防為主,注意日常防范措施,以盡可能免受勒索病毒感染:
① 及時給辦公終端和服務器打補丁,修復漏洞,包括操作系統以及第三方應用的補丁,防止攻擊者通過漏洞入侵系統。
② 盡量關閉不必要的端口,如139、445、3389等端口。如果不使用,可直接關閉高危端口,降低被漏洞攻擊的風險。
③ 不對外提供服務的設備不要暴露于公網之上,對外提供服務的系統,應保持較低權限。
④ 企業用戶應采用高強度且無規律的密碼來登錄辦公系統或服務器,要求包括數字、大小寫字母、符號,且長度至少為8位的密碼,并定期更換口令。
⑤ 數據備份保護,對關鍵數據和業務系統做備份,如離線備份,異地備份,云備份等, 避免因為數據丟失、被加密等造成業務停擺,甚至被迫向攻擊者妥協。
⑥ 敏感數據隔離,對敏感業務及其相關數據做好網絡隔離。避免雙重勒索病毒在入侵后輕易竊取到敏感數據,對公司業務和機密信息造成重大威脅。
⑦ 盡量關閉不必要的文件共享。
⑧ 提高安全運維人員職業素養,定期進行木馬病毒查殺。
⑨ 部署美創數據庫防火墻,可專門針對RushQL數據庫勒索病毒進行防護。
⑩ 安裝諾亞防勒索軟件,防御未知勒索病毒。
美創通過對大量勒索病毒的分析,基于零信任、守白知黑原則,創造性地研究出針對勒索病毒的終端產品【諾亞防勒索系統】。諾亞防勒索在不關心漏洞傳播方式的情況下,可防護任何已知或未知的勒索病毒。