勒索软件******到各行各业,影像行业也不例外。

再次作案:影像IT巨头柯尼卡美能达遭新型勒索软件***_第1张图片

近日,日本影像科技巨头柯尼卡美能达企业服务近一周。该勒索事件发生在7月底,影像了商业技术巨头柯尼卡美能达企业服务近一周。

柯尼卡美能达是日本跨国商业技术巨头,拥有近44000名员工,2019年的收入超过90亿美元。企业提供大规模的服务和多种产品,从打印解决方案,医疗技术到为企业提供托管等IT服务。

始于网站停机机

2020年7月30日,有客户反馈柯尼卡美能达产品供应与支持网站无法访问,并呈现以下信息:

柯尼卡美能达“ MyKMBS”客户门户暂时不可用。我们正在努力解决此问题,对于指出给您带来的任何不便,我们深表遗憾意。如果您亟需服务帮助,请致电1-800- 456-5664(美国)或1-800-263-4410(加拿大)致电我们的全球客户服务。

网站关闭了近一周,客户也并不清楚网站无法访问的具体原因。某些柯尼卡美能达打印机还显示“服务通知失败”错误,该组织也及时更新了网站停止访问的消息。

遭遇RansomEXX勒索

随后,网上传出***勒索柯尼卡美能达使用的退款金票据的副本。如下图所示,该退款金记录称为“!KONICA_MINOLTA_README !!。txt,”公司设备都被加密了,文件也加上了“ .K0N1M1N0”的扩展后缀。

再次作案:影像IT巨头柯尼卡美能达遭新型勒索软件***_第2张图片

RansomEXX是一种新型勒索软件,因***了德克萨斯州交通运输部的网络在今年6月首次被发现。和其他勒索软件一样,以企业为目标,但是和其他通过网络钓鱼和恶意软件分发的勒索软件不同的是,RansomEXX需要人为纠正。执行***后,勒索软件将打开一个控制台,该控制台在***者运行时向其显示信息。

******企业网络潜藏,并通过时间的流逝,再传播到其他设备以获取管理员位置。一旦获得管理员权限并访问Windows域控制器,他们便可以在网络上部署勒索软件并提供所有设备进行加密。

Ransom X在整个加密过程中插入的命令,这些命令包括:

  1. 清除Windows事件日志
  2. 删除NTFS日记
  3. 补充系统还原
  4. 局部Windows恢复环境
  5. 删除Windows备份目录
  6. 清除本地驱动器上的可用空间。

【责任编辑:赵宁宁 TEL:(010)68476606】