快捷搜索:

您的位置:金莎娱乐 > 互联网 > 识别使用随机后缀的勒索病毒Golden,看看深信服

识别使用随机后缀的勒索病毒Golden,看看深信服

发布时间:2019-11-04 23:58编辑:互联网浏览(67)

    原标题:看看深信服的下一代终端安全产品:EDR

    安全的价值依托于业务的发展,业务创造价值,而安全则是守护业务。在传统企业纷纷进行数字化转型的过程中,企业将自己的数据流、信息流和业务流进行了数字化的重构,实体资产和人力管理转变为数字资产与自动化、系统管理。

    背景概述

    资深一些的安全从业者都知道,传统的网络边界安全产品,如果没有终端安全的配合,一旦被突破,防御系统便无能为力。而且,即使安装了杀毒软件,也很难抵御病毒变种或未知恶意软件。而较为落后的防护体系,各种设备、工具各司其职,呈分散状态,无法有效联动,不能形成整体化的能够及时响应的有效防护体系。EDR(终端检测与响应)的概念就是基于以上问题而诞生的。

    图片 1

    当传统企业还在进行艰难的数字化转型时,部分互联网企业已经进入下半场,开始智能化转型,数据流、信息流和业务流做进一步分析和优化,与之相对应的是快速发展的人工智能等新兴技术。

    国外安全研究员在3月发现了一款名为Golden Axe的勒索病毒,Golden Axe是一款用go语言编写的勒索病毒,使用基于RSA公匙加密体系的邮件加密软件PGP开源代码对文件进行加密。

    图片 2

    愈演愈烈的勒索病毒

    这些新技术带来的一方面是机遇,另一方面则是挑战。在新技术的催生下,对企业安全的攻击方式也开始迅速进化,以勒索软件为例,在很多传统企业尚不知数字货币为何物之时,黑客已经通过自动化技术生成大量快速随机传播的无差别攻击勒索程序,趁企业在迁入新环境尚立足不稳之际,一举攻破企业的安全防护体系,随即迅速传播,加密整个企业内网的数据文件,让企业饱受其害。

    国外安全研究员在曝光Golden Axe勒索病毒时提到,该勒索病毒加密后缀为.UIK1J,但经过深信服安全团队对捕获样本的详细分析,该勒索软件实际上是加密后修改文件后缀为五位随机字符,每一次加密后生成的文件后缀都不相同;尽管不能通过加密后缀来识别该勒索病毒,但Golden Axe勒索病毒的勒索信息文件却具有很高的辨识度,命名为#instructions-ID#.txt/vbs/jpg。

    近日在成都举行的创新论坛上,深信服发布了其下一代终端安全产品:深信服终端检测与响应平台。据介绍,这是全新轻量级、智能化、响应快的下一代终端安全系统,以终端资产为核心,通过预防、防御、检测、响应全面赋予终端威胁防御能力,使其达到洞见威胁本质,迅捷灵动处置效果,帮助用户快速检测、处置终端一系列安全问题。

    这是勒索病毒肆虐的时代,无数勒索病毒的变种滋生而起。民众和政企深受勒索病毒的侵扰,苦不堪言。

    1、企业的内网环境和互联网的环境并不相同。

    勒索特征

    安全牛分析师通过资料查阅,以及沟通面谈,大致了解了这套终端安全产品。经过梳理与思考,现分享给安全牛的读者。

    一方面,勒索病毒攻击有增无减。利用勒索病毒的成本非常低,在暗网等黑市仅需几千元就可以购买一个未知的勒索病毒,而一次成功的勒索就可以得到十几倍到上百倍的利润,这让不少游走在法律之外的狂徒趋之若鹜。另一方面,勒索病毒难防。传统以静态特征防御为主的保护方式无法应对各式各样的勒索病毒变种,且不少勒索病毒具备蠕虫性质,能够在网络中快速传播扩散,防范难度增大。

    对企业来讲,大型企业在发展过程中往往会呈现向平台化发展的趋势,整个数字生态系统,以及在这整个生态系统中流转的数字资产在周期化的运行中,对它的安全考量、风险的防护是需要核心考量的因素。

    1.加密后修改文件后缀为五位随机字符,如图所示:

    一、体现PPDR模型的智能化的安全体系

    图片 3

    对中小企业来说,对生产和生产环境、对数字资产的安全性要求同样是一个企业在运营过程中需要核心考量的因素。

    2.每个目录下释放勒索信息文件,如图:

    这是一套综合性的终端安全解决方案,部署形态上很简单,由轻量级的端点安全软件(Agent)和管理平台软件两个关键部分组成。之所以称之为下一代EDR,是因为基于深信服自主知识产权的创新型人工智能引擎(SAVE),赋予终端更为精准、持续的检测、快速处置能力,配合联动协同、威胁情报共享、智能响应等机制,可以实现威胁快速检测、有效处置终端一系列安全问题,较好的体现了PPDR模型的闭环理念。最终,为用户提供行之有效的、智能化的整体安全防御体系。

    勒索病毒实用对抗指南

    出于对数据保密性、可用性和完整性的要求,60%-70%的企业在数字化转型中使用内网。但内网隔离的企业环境与互联网的环境并不相同,这导致了传统互联网安全厂商无法满足企业对终端杀毒的需求。

    # instructions-UXPCO #.jpg

    下面我们来看看它的技术架构。

    那么,面对勒索病毒的威胁,应该怎么做?

    一方面,传统互联网安全厂商过于依赖云端的查杀能力,在互联网环境中借助云端查杀对病毒90% 的检出率,一旦进入企业内网,无法借助之前的云端查杀后,对新兴病毒的检出率就会大打折扣。

    图片 4

    深信服EDR系统的技术架构主要由基础平台、核心引擎、系统功能三部分组成:

    从攻击者的角度来看,无论发起多么复杂的勒索攻击,在网络中经历多少环节,采用多少高级技术,这些攻击动作必须通过某一个或多个终端才能完成。因此,勒索病毒应对离不开对终端的安全防护:

    另一方面,很多传统制造型企业比如钢铁厂以及医院等民生机构,系统非常老旧。以Windows XP为例,很多互联网安全防护软件会出现严重的不兼容、不适应、无法安装和及时更新的问题,加之沉重的特征库会占用大量资源,影响企业的业务安全和生产效率。

    # instructions-UXPCO #.txt

    1. 基础平台

    及时明确终端安全基线,实现主机安全加固;

    此外,由于传统的针对端的安全防护是单点防护,兼容出现问题不说,企业的维护成本也非常高昂。在以往,单台或者少量的设备出现问题,往往可以请安全应急专家来进行维护和加固,维护和管理的成本也并不高。但伴随着安全环境的变化,一台被攻破、整个企业内网遭殃,企业在数字化转型中遭遇了新的难题。

    图片 5

    由主机代理、恶意文件查杀引擎、WEB控制台三部分组成。该平台提供EDR系统良好运行的基础支撑,提供终端安全防护功能的基本运行环境,负责功能指令以及消息的接收、发送和执行。

    及时对终端间的访问关系进行梳理,实现终端间细粒度访问控制;

    2、AI之矛,勒索软件横行。

    # instructions-UXPCO #.vbs

    2. 核心引擎

    及时选用具备未知威胁防护的终端安全产品,实现对于勒索病毒频繁变种的有效防护;

    2015年,勒索病毒兴起,大肆进入我国。

    图片 6

    由人工智能SAVE引擎、云引擎、行为引擎所组成,用以实现病毒有效检测以及快速响应功能。

    及时对内网各类型资产进行全面防护,实现对于勒索病毒入侵的全面防范;

    2016年,勒索病毒大爆发。

    详细分析

    3. 系统功能

    及时具备内网终端的应急隔离机制,实现将已感染主机迅速采取隔离措施防止病毒扩散蔓延;

    2017年,5月12日WannaCry的肆虐,短短数小时内席卷全球150多个国家和地区。

    1.样本首先连接iplogger.org查询主机IP信息:

    系统功能展现则由预防、防御、检测、响应(PPDR)四部分组成,通过这四部分功能对终端赋予加固措施,有效抵御病毒木马等威胁,实现安全有效的终端防护效果。

    及时对终端进行漏洞扫描并更新安全补丁,防止勒索病毒实现漏洞传播。深信服EDR,主动防御无惧勒索

    2018年,GlobeImposter、GandCrab,短短半年出现了多个变种版本,感染用户数量创新高、破坏性超出以往。

    图片 7

    图片 8

    深信服在对国内用户进行了大量调研与洞察之后,推出了基于适应国内终端网络安全现状的下一代终端安全产品深信服EDR。值得注意的是,该产品不同于传统杀毒产品及国外所定义的狭义EDR产品,而是围绕用户终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,帮助用户构建轻量级、智能化、响应快的下一代终端安全系统。

    在战场上让大量普通士兵重伤的,不是狙击步枪,而是机关枪。同样,对大部分组织造成重大信息安全事件的威胁,不是有组织的定向攻击APT,而是大量快速随机传播的无差别攻击勒索程序。

    2.遍历磁盘:

    【深信服EDR的技术架构】

    图片 9

    图片 10

    图片 11

    二、恶意软件防护与协同联动

    值得一提的是,作为目前热点威胁的勒索病毒,传统的被动防御往往无法有效阻止勒索加密进程。而应用于EDR的主动防御模式,不同于被动防御,可在勒索病毒入侵行为对信息系统发生影响的初期甚至之前,能够及时精准预警,实时构建弹性防御体系,避免、转移、降低信息系统面临的风险。

    狙击步枪到机关枪的转变,反映了这些勒索病毒的一个相同点:都采用了自动化生成技术。而伴随着AI技术的发展,病毒攻击的未来的趋势是它们数量和样式会更多、传染更快、破坏力更强。

    3.生成RSA公钥:

    了解完技术架构,我们再来看一下这套EDR实现的两大目标。

    1. 基于AI的多维度智能检测机制

    如果说早期的勒索软件是由人来编,在重新变化它的组织、操作与数据流后,导致原来的检测失效。

    图片 12

    1. 智能化的恶意软件防护

    在终端对所有文件行为进行监控,在关键的访问时机触发文件检测,当发现是勒索病毒文件时,即进行阻断并清除。

    那现在就可以通过AI自动化技术自动生成恶意代码,它可以通过大量的数据和样本来机器学习恶意代码的运作方式,进而导致新病毒的产生呈现出指数级的增加。

    4.使用PGP算法加密文件:

    上文介绍过,之所以称之为下一代终端安全,是因为其称之为SAVE的新型AI引擎。其实现机理,大致上就是通过安全专家的知识指导,结合多维度的检测技术和线上海量的数据运营分析,应用深度学习技术进行训练,不断完善高检出和低误报的算法模型,最终形成高效的检测引擎。

    基于文件的检测,深信服EDR构建了一个多维度、轻量级的漏斗型检测框架,包含文件信誉检测引擎、基因特征检测引擎、基于AI 技术的SAVE安全智能检测引擎、行为引擎、云查引擎等。通过层层过滤,检测更准确、更高效,资源占用消耗更低。

    通过AI的自动化技术生成新的恶意代码,攻击方有了新的火力支持,狙击枪进化成了自动化机关枪,在这个过程中防御方将要面临更高的安全风险,防御端检测面临的挑战也就更大了。

    图片 13

    此外,还结合了另一项很重要的技术,基于虚拟执行引擎和操作系统环境仿真,即“虚拟沙盒”技术,来深度解析各类恶意代码的本质特征,以有效解决加密和混淆等代码级恶意对抗。而且,根据虚拟沙盒捕获到虚拟执行的行为,对病毒运行的恶意行为链进行检测,能检测到更多的恶意代码本质的行为内容。然后结合威胁情报在云端的大数据分析平台(安全云脑)进行查询,可实现秒级响应未知文件的检测结果。

    图片 14

    3、攻防升维

    5.释放勒索信息文件:

    据了解,在用户部署运行一段时间后,达到了已知病毒99%检出率。未知病毒或变种,则在千分之一左右误报率情况下,检出率达到97.85%。

    ▲多维度漏斗型检测框架

    安全领域强调的是攻防对抗,当攻击方的能力增强之后,压力就转移到了防守方上。

    图片 15

    值得一提的是,这套EDR系统还提供多维度的威胁处置能力,可以根据检测命中的威胁内容进行快速响应,提供基于文件、机器、群组等维度的处置手段。包括终端主机隔离、业务组隔离、文件隔离、文件的信任/删除/恢复,以及与深信服的防火墙、上网行为、威胁感知(AF/AC/SIP)等设备联动处置隔离等。

    其中,强力打造基于AI的SAVE安全智能检测引擎,作为已知和未知勒索病毒的克星,具体的能力包括:

    攻是单点突破,找到一个点,并通过这个点渗入进去挖开他的防守体系,进而拿到内部网络更多的东西。

    6.被加密的文件结尾都会被拼接加密信息:

    2. 云管端设备联动

    基于人工智能技术,拥有强大的泛化能力,能够识别未知病毒或者已知病毒的新变种。

    而防则不一样,防讲的是纵深防御,是面的问题更是点的问题,从面上讲,企业要全面去防;从点上来说,企业的安全防护就要做深做细,以前安全业内一直在讲木桶原理,指的是企业的安全体系是一个木桶,安全防护体系中如果有短板,如同水会从短板的地方流出来,攻击方也会从短板的地方侵入。

    解决方案

    EDR与AF/AC/SIP等设备以及云端的安全云脑可以协同联动并响应,如威胁日志上报、自动接收外部设备威胁情报和自动响应指令等,从而形成应对威胁的云管端立体化纵深防护闭环体系。

    对勒索病毒检测效果达到业界领先,包括影响广泛的 WannaCry、BadRabbit、GandCrab、Globelmposter等勒索病毒家族,SAVE可以全部检出和查杀。

    以勒索病毒为例,深信服安全专家邹荣新给我们分享了一个小故事:“WannaCry爆发时,我这边成立了安全应急团队,大概十个人左右的一个团队,我们从客户那边观察到,以前客户里头他一台机器出了问题,那就你的这台机器出问题,大不了把你机器重装就完了,现在病毒一进来以后,它会快速蔓延,可能在几分钟之内你的几百台、上千台机器就全部中招了。”

    针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。

    3. 安全云脑

    图片 16

    永恒之蓝利用微软的MS17010漏洞,攻击性之强覆盖面之广甚至可以让一个公司的全部几十台服务器短时间内全部被加影子账号。黑客利用美国NSA公布的信息来谋利、做破坏性的工作,这是之前所没有的变化。

    病毒防御

    关联在线数十万台安全设备的云反馈威胁情报数据,以及第三方合作伙伴交换的威胁情报数据,不再依赖传统的黑白名单和静态特征库,为已知/未知威胁检测提供有力支撑。

    ▲轻量级人工智能检测引擎SAVE

    4、如何应对?传统特征杀毒的无力。

    深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

    4. AF/SIP

    1. 基于勒索病毒攻击链的主动防御安全基线检查及修复

    传统特征杀毒是基于病毒特征库方式进行杀毒,在面对新型病毒或变种持续产生的情况下,往往呈现被动、后知后觉的特点,缺乏快速响应机制。

    1.及时给电脑打补丁,修复漏洞。

    与防火墙、威胁感知设备进行联动,应用检测、取证、响应、溯源等防护措施。各设备间可实时共享威胁情报数据,并在发现威胁时第一时间自动进行响应处置。

    定期对终端进行身份鉴别、访问控制、入侵防范、恶意代码防范等策略进行合规性审查,提供修复或修复建议,从而实现主机加固,做好安全防范,防止暴力破解等方式被勒索病毒所入侵。

    另一方面,由于本地病毒特征库是有限的,当特征库与已知病毒样本不匹配时,查杀就会受限,这点在企业隔离网环境下失去云端查杀能力时表现得尤其突出。此外,由于特征数量不断增多,特征杀毒会加重终端资源以及运算成本。

    2.对重要的数据文件定期进行非本地备份。

    5. AC

    图片 17

    最后,由于未实现一体化防护,会导致企业的管理运维量巨大。

    3.不要点击来源不明的邮件附件,不从不明网站下载软件。

    与上网行为管理设备进行联动,可实现合规认证审查、安全事件响应等防护效果。

    ▲基线检查防爆破检测和防御

    攻击方可以用AI的技术来提升它的工具,提升它的效率,减少它的攻击代价。而攻防本身讲究的是个代价的问题,攻方究竟愿意用多少的资源来攻破一个目标,攻破过后能获得多少利益,那防御,则是企业愿意投入多少资源来防御到什么样的程度。

    4.尽量关闭不必要的文件共享权限。

    图片 18

    终端上持续监控密码爆破行为,发现爆破行为,可以设置对特定IP 进行一段时间的自动封停,避免终端被爆破成功,从而阻止勒索病毒的入侵或传播。微隔离与降低威胁影响面

    以往,大型企业可以投入巨额的资金来请业内的安全专家来进行人力的安全紧急响应,但是现在面对动辄有几栋楼之多的服务器,通过人力进行应急显然已经不再现实。

    5.更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

    【基于设备联动形成的云管端闭环】

    通过对不同终端的精细化安全隔离,实现对不同部门间,不同角色间,不同业务系统间的安全域进行完善的安全隔离与细粒度的访问控制。

    而对中小企业来说,就更难以承担高昂的安全维护成本。在这样的情况下,将预算放到端的检测和响应上,无论从效果还是花销上来看,都是更为明智的选择。

    6.如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台的微隔离功能对3389等端口进行封堵,防止扩散!

    结合了EDR的全网安全设备联动机制,形成了一整套的云管端闭环系统,解决了文章开始所述的体系弱点和能力缺失,可以高效实现病毒防护、已/未知威肋的检测与发现、快速响应等功能。而基于Agent加管理平台的部署模式,还可轻松实现资产盘点、合规审查,以及基于应用角色的微隔离防护和流量可视化管理等功能。

    图片 19

    基于端的检测和响应来构建一个安全防护体系;通过云网端的融合做到点面结合来纵深防御;通过一个统一的管理平台来进行统一的安全管理;通过采用AI技术来应对自动化攻击;这些,就成为了应对攻方升级的不二法门。

    7.深信服防火墙、终端检测响应平台均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,EDR开启防爆破功能可进行防御。

    安全牛评

    ▲微隔离勒索诱捕方案

    5、技能进化:深信服新一代终端安全EDR和它的SAVE引擎

    8.深信服防火墙客户,建议升级到AF805版本,并开启人工智能引擎Save,以达到最好的防御效果。

    缺失了终端安全的安全保护无法称之为防御体系,这也EDR的两大目标终端安全和设备联动的价值所在。而传统EDR的两大弊端,警报疲劳和兼容性,通过智能引擎减少误报,和不与底层驱动挂勾的Agent广泛兼容各种操作系统,很好的解决了这两大弊端,体现了安全系统的智能化、整体化,协同化。返回搜狐,查看更多

    装载在终端系统上的EDR客户端,在系统关键目录及随机目录放置诱饵文件,当勒索病毒调用加密进程对终端文件加密,当加密到诱饵文件时,诱饵文件将加密进程反馈至EDR客户端,EDR客户端立即杀掉加密进程阻止加密,并根据调用进程的病毒源文件进行查杀。

    为了应对进化后的攻击方,作为防御方也应该完成它的进化。

    9.使用深信服安全产品,接入安全云脑,使用云查服务可以即时检测防御新威胁。

    责任编辑:

    图片 20

    对此,深信服提出了新的安全理念:面向未来,有效保护。面向未来,有效保护就是以明晰过去和现在的威胁和挑战为基础,预测未来趋势,并通过技能进化和智力进化提升预测、防御、检测、响应能力,持续应对新的风险和挑战,保障信息资产的保密性、完整性、可用性达到预期要求。

    最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知 防火墙 EDR,对内网进行感知、查杀和防护。

    ▲勒索诱捕方案

    同时,基于“面向未来,有效保护”的安全理念,深信服也提出了新的安全架构,该架构的核心是“进化”——以“技能进化”和“智力进化”,持续提升保护的有效性。

    *本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM

    1. 对用户信息资产的全面保护

    技能进化就是从安全建设”以防御能力为核心”进化到“以检测能力为核心”。

    任一终端若无有效的保护措施,均有可能成为整体网络安全短板,作为突破口对全网终端造成严重的安全威胁。

    反映到具体的端点上,则是深信服基于传统端点检测和响应EDR的进化,打造的下一代终端安全EDR。

    深信服EDR可有效保护桌面云,传统PC,笔记本,私有云,服务器,私有云,公有云等各类型终端,并且终端系统兼容性广阔,适配包括Windows,CentOS,Ubuntu,redhat,SuSE,Debian,国产化操作系统等等,云环境下与底层虚拟化解耦,适配全部虚拟化底层平台。

    EDR本身是一个很早就有的安全解决方案。但深信服通过在技能进化上具有里程碑意义的SAVE安全智能检测引擎,完成了创新。

    图片 21

    SAVE安全智能检测引擎使用了创新的人工智能无特征技术,能够进行算法的自我优化、特性的自动提取,相比传统使用固定算法、人工提取特征的传统检测引擎来讲更具优势,能够对勒索病毒变种及其他未知病毒进行准确检测。

    ▲深信服EDR适配全类型资产

    通过SAVE引擎,深信服新一代终端安全EDR,对未知病毒检出率高达97.8%,对已知病毒检出率高于99%,对与之前肆虐的Globelmposter勒索病毒,查杀成功率更是达到了100%。

    深信服在此承诺:

    图片 22

    当您的终端出现勒索病毒或其他安全威胁时,深信服限时免费提供等同于正式版的EDR产品帮助您解决当前终端安全问题,让下一代终端安全EDR为您的业务保驾护航。

    SAVR引擎的背后是深信服每年行业内无出其右的研发投入(每年投入利润的20%以上)、由博士和博士后科研团队所组成的创新研究院在应对挑战时的勇于创新与坚守、和安全团队十多年来积累的丰富行业经验与安全知识库。

    在数据方面,凭借着多年在企业领域安全防护的实战经验,深信服获得了大量的真实威胁数据信息尤其是企业所面临的恶意代码、恶意流量数据,为了进一步扩充数据的样本量,深信服也与诸如谷歌等公司合作,进行数据导入,提高辨别准确度。

    在算法方面,深信服数据解析的角度也有创新之处,它更多的去从安全防护比如勒索软件的角度进行解构,然后再去尝试各种各样的算法。

    通过人工智能赋予用户以持续进化的预警、防御、检测与响应能力,方能以不变应万变,在不同的场景中进化出不同的模式来应对威胁。

    深信服通过AI技术打造了新一代终端安全EDR,又辅以了与网、云的结合。

    图片 23

    深信服安全云脑作为威胁情报搜集和响应的中心,当发现到威胁情报后会第一时间推送给深信服新一代终端安全EDR与深信服新一代防火墙AF、安全感知平台SIP、上网行为管理AC等网络安全管理。

    如果把深信服新一代终端安全EDR比作点的话,那么深信服新一代防火墙NGAF、安全感知平台SIP、上网行为管理AC就是面,通过点与面结合方能打造了一个完整的企业安全防护体系。深信服新一代终端安全EDR补齐的就是企业安全防护体系这个木桶的最后一块短板。

    通过对云、网、端的融合,结合了EDR的全网安全设备联动机制是一整套的云管端闭环系统,解决了传统安全防护的体系弱点和能力缺失,可以高效实现病毒防护、具有对已/未知威胁的准确检测与发现、快速响应等功能。

    而基于Agent加管理平台的部署模式,还可轻松实现资产盘点、合规审查,以及基于应用角色的微隔离防护和流量可视化管理等功能,让企业的管理管理能力足以应对新的威胁。

    面向未来,有效守护!深信服新一代安全EDR将秉承深信服的安全理念。在寒夜来临之时,做企业安全的忠实卫士。

    本文由金莎娱乐发布于互联网,转载请注明出处:识别使用随机后缀的勒索病毒Golden,看看深信服

    关键词: