五、防御措施
一、不打开可疑邮件,不下载可疑附件。
此类攻击最开始的入口通常都是钓鱼邮件,钓鱼邮件非常具有迷惑性,因此需要用户提高警惕,企业更是要加强员工网络安全意识的培训。
二、部署网络安全态势感知、预警系统等网关安全产品。网关安全产品可利用威胁情报追溯威胁行为轨迹,帮助用户进行威胁行为分析、定位威胁源和目的,追溯攻击的手段和路径,从源头解决网络威胁,最大范围内发现被攻击的节点,帮助企业更快响应和处理。
三、安装有效的杀毒软件,拦截查杀恶意文档和木马病毒。
杀毒软件可拦截恶意文档和木马病毒,如果用户不小心下载了恶意文档,杀毒软件可拦截查杀,阻止病毒运行,保护用户的终端安全。IOCMD5A8C32324394B72B2387A62A3451D34A4
DFFEF98ADD081D994D3E87E6F4F6D1BD
636CD19DC9D843D7BF1681858649D039
DE150F4DE7BFFB4123DE5F3B83C87B46
0EBF6F735EFF66645399F35AB2FAB32C
EA3A2DD79AE26FCF8563B1618AF14645
96DC59302BE4AB9E63AE68BBC3EAACD8
D4A1A635EEB3BEA55C96503147C4B7F0
130CB746607953BA2E0E9E3525036896
15222CC04EF5F9E4F869983086A5286C
B785C370792DFCD69036B357623616A1
84C8F2BA506CE9DEAD9EDB987C677A51
3BCCE375B3C3AFF2DAE259728F9C31EB
8A246FFBC35EABAAABAB165DA3B8A553
D0BDA4A0875083283B1A3758A9CCF4ED
FF5FC26848B1232F137F54A1E6138A28
C03B19D7A2F3413AA4E738297D19B1D9
C9D174AF7ACEAEBC53000F61E64DF3A1
CF7311081C51F3B25F1096A223DF2A51
360A8F8CE0510DCDAF3D31E8ED80A11F
F29B183201C8A1A901319D91B2FD681E
638178F1D96B03899D8BE9709708C3CB
0FA58191497E731028AB26C0CB65CFEC
A346604A6E869C1C54D756362B5D6DF2
D70B66DE1ABD2E53F19BD0EA66854CDB
AD1A494AD1CBE497A2F86F84A52BB1B7
71B39A701B82DA7CCCE441BD46EC8CEF
C475D898D82E69D2E1705BB70E5F3953
C9A23F0059CDDDD3C333BBE099D0C139
ED047AF9231314DE2B7A16CEC7F68B40
IP & Domain45.124.54.94
185.117.73.142
185.141.27.220
194.36.189.137
micro-soft-update.ml
alobitanbd.com