内容简介:背景概述近日,深信服安全团队接到多家企业反馈,服务器遭到勒索病毒攻击,重要数据被加密。经安全团队专家排查,该病毒是近期较为活跃的一款勒索病毒,通常通过RDP暴力破解+人工投放的方式进行攻击,攻击者成功入侵后,通常会关闭系统的安全软件防护功能,运行勒索病毒,加密后会修改文件后缀为[原文件名]+id[随机字符串]+[邮箱地址].phobos,相关的邮箱地址有[email protected]、值得关注的是,该勒索病毒在运行过程中会进行自复制,并在注册表添加自启动项,如果没有清除系统中残留的病毒体,很可能会遭遇二
背景概述
近日,深信服安全团队接到多家企业反馈,服务器遭到勒索病毒攻击,重要数据被加密。经安全团队专家排查,该病毒是近期较为活跃的一款勒索病毒,通常通过RDP暴力破解+人工投放的方式进行攻击,攻击者成功入侵后,通常会关闭系统的安全软件防护功能,运行勒索病毒,加密后会修改文件后缀为[原文件名]+id[随机字符串]+[邮箱地址].phobos,相关的邮箱地址有[email protected]、 [email protected] 、 [email protected] 等。
值得关注的是,该勒索病毒在运行过程中会进行自复制,并在注册表添加自启动项,如果没有清除系统中残留的病毒体,很可能会遭遇二次加密。
勒索特征
1.勒索信息如下所示:
2.勒索病毒加密后的文件后缀名为[原文件名]+id[随机字符串]+[邮箱地址].phobos,如下所示:
详细分析
1.获取进程Token特权信息,如下所示:
2.获取硬盘信息,如下所示:
3.解密出互斥变量名Global\00011A9E993800,创建互斥变量,如下所示:
4.提升进程权限,如下所示:
5.拷贝自身到C:\Users\panda\AppData\Local目录下,然后设置自启动注册表项,如下所示:
设置的自启动注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,如下所示:
设置的自启动注册表项
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run,如下所示:
拷贝后的文件,如下所示:
6.拷贝自身到系统启动项目录,如下所示:
拷贝后的文件,如下所示:
7.创建线程,创建管道,然后通过CreateProcess调用cmd命令,删除磁盘卷影和备份操作,如下所示:
调用的相应命令,如下所示:
8.创建线程,创建管道,然后通过CreateProcess调用cmd命令,关闭防火墙,相应的命令,如下所示:
相应的命令,如下:
netsh advfirewall set currentprofile state off\nnetsh firewall set opmode mode=disable exit
9.解密生成相应加密后缀,如下所示:
10.解密要加密的文件后缀名列表,如下所示:
11.解密出不加密的文件名列表以及勒索信息超文件本件名info.hta,如下所示:
不加密的文件名列表,如下所示:
boot.ini、bootfontbin、ntldr、ntdetect.com、io.sys
12.解密出不加密的文件目录列表,如下所示:
相关的文件目录列表,如下所示:
C:\Windows、Program Files、Program Files(x86)
c:\windows、program files、program files(x86)
13.创建线程,遍历磁盘目录,如下所示:
14.创建线程,遍历共享目录,如下所示:
15.遍历文件,如下所示:
16.设置加密的密钥,如下所示:
加密文件,加密的后缀名为.id[1A9E9938-0001].[[email protected]].phobos,如下所示:
18.在每个磁盘根目录下生成相应的勒索信息文件info.hta和info.txt,如下所示:
解决方案
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
病毒防御
深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
1、及时给电脑打补丁,修复漏洞。
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件。
4、尽量关闭不必要的文件共享权限。
5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
6、如果业务上无需使用RDP的,建议关闭RDP。
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 勒索病毒都开始扫码要赎金了
- 【安全帮】国产勒索病毒爆发 微信扫码支付作为赎金
- GitHub用户遭黑客勒索:不交赎金就公开私有代码
- 无奈!MongoDB数据库仍然遭黑客攻勒索比特币赎金
- 非法获利3990元,国内首例微信支付赎金勒索病毒案开审
- GitHub勒索案后续:赎金不足3美元 已有“程序员”将代码恢复
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Real-Time Collision Detection
Christer Ericson / CRC Press / 2004-12-22 / USD 98.95
Written by an expert in the game industry, Christer Ericson's new book is a comprehensive guide to the components of efficient real-time collision detection systems. The book provides the tools and kn......一起来看看 《Real-Time Collision Detection》 这本书的介绍吧!