单位测试服务器被黑?请问是怎么做到的?
单位的测试环境服务器被勒索了!对,没错!是勒索病毒!平生以来第一次真真切切看到这个玩意,人家要价也不贵,只要你一个比特币!测试环境:四台windows平台,两台centos平台(都没有安装杀毒软件,但是密码设置的很复杂,字母(大小写混合)+数字+符号)
网络部的人告诉我们说是路由被入侵了。
问题来了,这个路由器是怎么被干的?我们服务器虽然没有杀毒软件但是密码很复杂啊,他是怎么进来运行勒索病毒的?
有没有大佬懂?求教! 勒索病毒一般都不是靠密码进去的。。。
常常都是靠不打补丁的漏洞。
我是人 发表于 2019-6-11 21:57
勒索病毒一般都不是靠密码进去的。。。
常常都是靠不打补丁的漏洞。
多谢大佬,领导让写一篇报告解释一下这个事情,我负责项目又不是网管。。。。头大!!
我是人 发表于 2019-6-11 21:57
勒索病毒一般都不是靠密码进去的。。。
常常都是靠不打补丁的漏洞。
内网的服务器,都是在外网下载好后然后安装?还是定期连接到外网更新?
我们内网服务器根本不打补丁。。。。。。
姜叔 发表于 2019-6-12 12:02
内网的服务器,都是在外网下载好后然后安装?还是定期连接到外网更新?
我们内网服务器根本不打补丁。。 ...
都可以,看你们公司的统一规则。
重点是。。。补丁必须打。 该打的补丁一定要打的哦。之前我客户也遇到过。文件都被锁了
Reb 发表于 2019-6-12 13:22
该打的补丁一定要打的哦。之前我客户也遇到过。文件都被锁了
嗯呢,现在必须学乖一点了
static/image/smiley/yct/014.gif
qq405297725 发表于 2019-6-23 16:10
服务器现在中毒被黑的太多了
我觉得主要问题还是上面大佬说的,安全补丁没有打,而且服务器上也没有安装杀毒软件,我们连防火墙都关闭了,以后要吸取教训了,补丁定时打,重要文件定时备份,防不胜防啊
static/image/smiley/yct/022.gif
我们公司的一台内网LINUX也中了挖矿病毒,密码同样很复杂,上面的应用很多且很复杂,重装不现实,手动杀毒老是不停的自动重生,非常头大中。。。
页:
[1]