freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

注意!新型勒索病毒又双叒叕来袭!
2019-08-12 15:35:25



概    况

近日,美创安全实验室根据勒索病毒威胁情报,发现了一款新型的勒索病毒,这款勒索病毒使用了高强度代码混淆手段,会修改桌面背景,这种手法与之前的GandCrab和Sodinokibi两款勒索病毒非常类似。这款勒索病毒一旦渗入系统,就会对存储在计算机上的所有文件进行加密,加密的后缀为五位随机字母或数字。

1565595222_5d511656de38f.png

病毒情况

美创安全实验室第一时间拿到相关病毒样本进行分析,发现该病毒在国内擅长使用弱口令爆破,挂马,垃圾邮件等方式传播。该病毒由于使用了RSA+Salsa20的加密方式。在无法拿到病毒作者手中私钥的常规情况下无法解密。

1565595228_5d51165c98b93.png

详细信息

该勒索病毒运行后,除了加密文件外,同时会进行删除源文件、修改系统配置、删除卷影副本、增加后缀名为随机字母数字等多种恶意行为,并在桌面上留下勒索信息文件,文件名:[加密后缀]_Entschluesselungs_Anleitung.html,内容为德语,提示受害者如何缴纳赎金获取解密工具,文件信息如下:

1565595232_5d511660e2065.png1565595238_5d51166607006.png

此外,这款勒索病毒会修改桌面的背景,如下所示:

1565595242_5d51166a53c02.png

防护措施

美创安全实验室再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施,以尽可能避免损失:

(1)及时给电脑打补丁,修复漏洞。

(2)对重要的数据文件定期进行非本地备份。

(3)不要点击来源不明的邮件附件,不从不明网站下载软件。

(4)RDP远程服务器等连接尽量使用高强度且无规律的密码,不要使用弱密码。

(5)尽量关闭不必要的文件共享。

(6)尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。

以上为防护勒索病毒的常规方式,为了更好的应对已知或未知勒索病毒的威胁,美创通过对大量勒索病毒的分析,基于零信任、守白知黑原则,创造性的研究出针对勒索病毒的终端产品【诺亚防勒索系统】。诺亚防勒索在不关心漏洞传播方式的情况下,可防护任何已知或未知的勒索病毒。以下为诺亚防勒索针对这款勒索病毒的防护效果。

美创诺亚防勒索可通过服务端统一下发策略并更新。默认策略可保护office文档【如想保护数据库文件可通过添加策略一键保护】。

1565595246_5d51166ef29a8.png

无诺亚防勒索防护的情况下:

在test目录下,添加以下文件,若服务器中了勒索病毒,该文件被加密,增加了随机字母或数字的后缀,并且无法正常打开。

1565595252_5d51167415943.png

开启诺亚防勒索的情况下:

双击执行病毒文件,当勒索病毒尝试加密被保护文件,即test目录下的文件时,诺亚防勒索提出警告并拦截该行为。

1565595256_5d511678d2ad5.jpg1565595262_5d51167ebcdf4.png

查看系统上被测试的文件,可被正常打开,成功防护恶意软件对被保护文件的加密行为。

1565595268_5d5116840c19c.png

开启堡垒模式的情况下:

为保护系统全部文件,可一键开启诺亚防勒索的堡垒模式。堡垒模式主要针对亚终端,例如ATM机,ATM机的终端基本不太会更新,那么堡垒模式提供一种机制:任何开启堡垒模式之后再进入终端的可执行文件都将被阻止运行,从而实现诺亚防勒索的最强防护模式。

运行在堡垒模式下,执行该病毒,立刻被移除到隔离区,因此可阻止任何未知勒索病毒的执行。

1565595274_5d51168ad9377.png

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者