freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

警惕Satan变种勒索病毒5ss5c
2020-03-18 09:23:48

48小时内未支付    赎金翻倍

警惕Satan变种勒索病毒5ss5c

已到3月,疫情防控仍不可放松警惕,未完全复工的企业多采取远程办公的方式。为提高远程办公的效率,许多企业开启了业务系统的对外服务,这种模式无疑为蛰伏的网络攻击提供了可趁之机。
例如,疫情期间异常活跃的Satan勒索病毒的变种病毒——"5ss5c"
该病毒类似Satan为木马下载器,它下载并利用永恒之蓝和一些poc来进行传播,勒索模块就是cpt.exe,遍历7z,bak,cer,csv,db,dbf,dmp,docx,eps,ldf,mdb,mdf,myd,myi,ora,pdf,pem,pfx,ppt,pptx,psd,rar,rtf,sql,tar, txt,vdi,vmdk,vmx,xls,xlsx,zip后缀名的文件然后加密,加密后添加后缀为.5ss5c,并提示勒索勒索一个比特币(5W多), 如果在2天之内没有完成支付,则赎金翻倍


天蝎EDR轻松拦截5ss5c

众所周知,勒索病毒的赎金成本颇高,一旦爆发将致使企业损失惨重。在毫无前兆的高级变种勒索攻击的形势下,能够主动防御未知的高级威胁,且能快速识别并响应的防御体系是市场刚需。如果您已部署天蝎终端侦测与响应系统(EDR),即可轻松拦截此变种勒索病毒——
首先,登录天蝎威胁分析平台,在【威胁分析中心】统览整体网络态势

1.jpg界面清晰显示了告警的主机数、告警排行、处置统计、自动拦截的威胁事件、流量最大的进程占比、事件类型统计、最新10条威胁告警,统览整体网络态势。

其次,通过威胁分析,查看【威胁告警】及【事件列表】命名为“cptdat.exe”的恶意文件因频繁修改文件,于3月11日17:46:35被天蝎EDR拦截并告警:

2.jpg
通过事件列表可看出其攻击的主机及攻击源IP,且已被自动处置:

3.jpg 

点击【查看】显示更多细节分析,包括【进程详情】及【威胁事件列表】

4.png
右侧的主机信息能确认被攻击的靶机,根据【文件描述】,显示此恶意文件正是勒索变种病毒“5SS5C”!

5.png
该勒索变种病毒为实现攻击目标,创建了16个文件,其创建的文件列表也被依次罗列出来:

6.png

7.jpg  

通过第三方威胁鉴定平台VirusTotal官网https://www.virustotal.com/,可知此勒索变种病毒“5SS5C”的Hash值已被全球71个中的63个威胁情报引擎认定为恶意文件:

8.png

       

防御措施

网思科平威胁分析中心建议,各企业、单位需全面落实网络安全等级保护制度,切实做好勒索病毒的安全防御准备,确保关键信息和基础设施的运行安全及数据安全,并采取以下紧急预防措施:
1. 及时备份重要数据,健全备份管理机制
2. 安装恶意程序防护软件,开启主机防火墙,关闭非必要的服务和端口(如135、139、445、3389等高危端口)
3. 强化系统的密码口令,不同端点避免使用相同或相似的密码口令
4. 升级服务器操作系统,及时更新漏洞补丁
5. 在系统的关键节点建议部署天蝎终端侦测与响应系统(EDR)
6. 及时隔离、处置已感染的主机,避免内网横向扩散
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者