勒索病毒:你的ATM和POS机还好吗?

简介:

        这几天,勒索病毒在全球范围内肆虐,仿佛是IT界的黑死病,所到之处无不乌云密布血流成河哀鸿遍野。或许你会觉得这样的描述过于夸张甚至还觉得勒索病毒离你很远。但是,想象一下,如果你是一位ATM或者POS机的管理员,你的客户想要取点钱却看到这个画面大概是一脸蒙圈的吧?


wKioL1kbziaRhSaAAAEGb8uqZiM208.jpg-wh_50


        想换一台却看到了这样的情景:

wKiom1kbzjmTeCLOAACTu41TLno096.jpg-wh_50


        客户大概已经开始有点愤怒了吧!

      所以,面对无数个这样的画面的你十有八九会教主附体,画风就变成了这样:

wKiom1kbzmLzj0FtAAAdI0tgPWo637.jpg-wh_50


        那么,你到底做错了什么了被勒索?你维护的是ATMPOS机,因为网络隔离,钓鱼软件根本不会在的环境里出现;你谨小慎微,从来也不会运行任何来路不明的可执行程序;你勤勤恳恳,总是按时升级打补丁,当然,在维护更新的时候需要将U盘直接插入到终端上去。。。慢着,难道是?居然是?果然是?U盘!


在这出离愤怒的时刻,你大概会想,如果你部署了某个管理软件,能免除你穿梭于拥堵的城市到现场使用U盘维护升级的痛苦,能帮助你备份所有关键数据从而不再害怕任何病毒入侵,你大概会不惜一切代价立即部署吧!


        有这样的软件吗?

        有!

VMware Mirage就是这么一款软件,提供分层集中维护管理和按策略将数据备份到数据中心的功能。

wKiom1kbztviHEUWAABOyEENHYg807.jpg-wh_50


        在部署了Mirage的前提下,首先你不再需要为升级补丁这样的事情疲于奔命。你只需要坐在办公室里,升级一下系统镜像,然后将升级的镜像推送到所有终端就可以了。那些可能被勒索病毒作为介质的U盘就可以回家睡大觉了,从而将病毒挡在了大门外。


        其次,万一还是感染了勒索病毒,你的终端数据还可以从数据中心恢复回来。如果终端上的Mirage客户端还可以运行,直接在需要恢复的文件或文件夹上打开右键菜单,选择恢复数据即可。

wKioL1kbzu-jwDW4AAA4QHFfgrs950.jpg-wh_50


        如果Mirage客户端也被损坏甚至系统也起不来了,则可以首先使用Mirageself-provisioning功能重新安装终端然后使用Mirage灾难恢复功能将备份数据恢复到终端上去。

wKioL1kb0ImyZRl2AADCUGPcN1E946.jpg-wh_50

        于是,你就可以做一位泰山崩于前而色不变的小公举了。

 



本文转自 桌面虚拟化 51CTO博客,原文链接:http://blog.51cto.com/vmwareeuc/1926578

相关文章
|
存储 安全 Java
NukeSped“后门”重现!朝鲜黑客组织 Lazarus 利用 Log4j 漏洞攻击 VMware Horizon 服务器
NukeSped“后门”重现!朝鲜黑客组织 Lazarus 利用 Log4j 漏洞攻击 VMware Horizon 服务器
422 0
|
安全 数据安全/隐私保护
香港WiFi无线网存漏洞 近5成十分钟内可破解
2月24日消息,据香港媒体报道,在香港地区超过三万个WiFi无线网络热点中,有近5成可以在十分钟内破解。 WiFi全称Wireless Fidelity,属于在办公室和家庭中使用的短距离无线技术,是目前无线接入的主流标准之一。
1234 0
|
安全 Java
Elasticsearche僵尸网络:超过4000台服务器遭到两款POS 恶意软件感染
本文讲的是Elasticsearche僵尸网络:超过4000台服务器遭到两款POS 恶意软件感染,Kromtech 安全中心最近对一些可以公开访问的ElasticSearch节点进行研究后发现,在ElasticSearch文件结构中存在一些与其没有任何关系的可疑索引名称。
1842 0
|
网络协议 安全 Linux
如何通过ARP通信绕过杀毒软件并种植木马?
本文讲的是如何通过ARP通信绕过杀毒软件并种植木马?,在进入正文之前,我想先介绍一下ARP攻击在你的网络中是如何进行的:
2497 0
|
安全 网络架构
Netis路由器后门3月内遭5700万次扫描
本文讲的是 Netis路由器后门3月内遭5700万次扫描,网络解决方案提供商 Netis Systems 的路由器后门已不是新闻,但这个后门在两年曝光后之后,竟然一直延续至今。
1474 0
|
安全 前端开发 监控