内容简介:背景概述近日,深信服安全团队接到多家企业反馈,服务器遭到勒索病毒攻击,重要数据被加密。经安全团队专家排查,该病毒是近期较为活跃的一款勒索病毒,通常通过RDP暴力破解+人工投放的方式进行攻击,攻击者成功入侵后,通常会关闭系统的安全软件防护功能,运行勒索病毒,加密后会修改文件后缀为[原文件名]+id[随机字符串]+[邮箱地址].phobos,相关的邮箱地址有[email protected]、值得关注的是,该勒索病毒在运行过程中会进行自复制,并在注册表添加自启动项,如果没有清除系统中残留的病毒体,很可能会遭遇二
背景概述
近日,深信服安全团队接到多家企业反馈,服务器遭到勒索病毒攻击,重要数据被加密。经安全团队专家排查,该病毒是近期较为活跃的一款勒索病毒,通常通过RDP暴力破解+人工投放的方式进行攻击,攻击者成功入侵后,通常会关闭系统的安全软件防护功能,运行勒索病毒,加密后会修改文件后缀为[原文件名]+id[随机字符串]+[邮箱地址].phobos,相关的邮箱地址有[email protected]、 [email protected] 、 [email protected] 等。
值得关注的是,该勒索病毒在运行过程中会进行自复制,并在注册表添加自启动项,如果没有清除系统中残留的病毒体,很可能会遭遇二次加密。
勒索特征
1.勒索信息如下所示:
2.勒索病毒加密后的文件后缀名为[原文件名]+id[随机字符串]+[邮箱地址].phobos,如下所示:
详细分析
1.获取进程Token特权信息,如下所示:
2.获取硬盘信息,如下所示:
3.解密出互斥变量名Global\00011A9E993800,创建互斥变量,如下所示:
4.提升进程权限,如下所示:
5.拷贝自身到C:\Users\panda\AppData\Local目录下,然后设置自启动注册表项,如下所示:
设置的自启动注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,如下所示:
设置的自启动注册表项
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run,如下所示:
拷贝后的文件,如下所示:
6.拷贝自身到系统启动项目录,如下所示:
拷贝后的文件,如下所示:
7.创建线程,创建管道,然后通过CreateProcess调用cmd命令,删除磁盘卷影和备份操作,如下所示:
调用的相应命令,如下所示:
8.创建线程,创建管道,然后通过CreateProcess调用cmd命令,关闭防火墙,相应的命令,如下所示:
相应的命令,如下:
netsh advfirewall set currentprofile state off\nnetsh firewall set opmode mode=disable exit
9.解密生成相应加密后缀,如下所示:
10.解密要加密的文件后缀名列表,如下所示:
11.解密出不加密的文件名列表以及勒索信息超文件本件名info.hta,如下所示:
不加密的文件名列表,如下所示:
boot.ini、bootfontbin、ntldr、ntdetect.com、io.sys
12.解密出不加密的文件目录列表,如下所示:
相关的文件目录列表,如下所示:
C:\Windows、Program Files、Program Files(x86)
c:\windows、program files、program files(x86)
13.创建线程,遍历磁盘目录,如下所示:
14.创建线程,遍历共享目录,如下所示:
15.遍历文件,如下所示:
16.设置加密的密钥,如下所示:
加密文件,加密的后缀名为.id[1A9E9938-0001].[[email protected]].phobos,如下所示:
18.在每个磁盘根目录下生成相应的勒索信息文件info.hta和info.txt,如下所示:
解决方案
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
病毒防御
深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
1、及时给电脑打补丁,修复漏洞。
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件。
4、尽量关闭不必要的文件共享权限。
5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
6、如果业务上无需使用RDP的,建议关闭RDP。
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 勒索病毒都开始扫码要赎金了
- 【安全帮】国产勒索病毒爆发 微信扫码支付作为赎金
- GitHub用户遭黑客勒索:不交赎金就公开私有代码
- 无奈!MongoDB数据库仍然遭黑客攻勒索比特币赎金
- 非法获利3990元,国内首例微信支付赎金勒索病毒案开审
- GitHub勒索案后续:赎金不足3美元 已有“程序员”将代码恢复
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
HTML5秘籍(第2版)
[美] Matthew MacDonald / 李松峰、朱巍、刘帅 / 人民邮电出版社 / 2015-4 / 89.00元
不依赖插件添加音频和视频,构建适用于所有浏览器的播放页面。 用Canvas创建吸引人的视觉效果,绘制图形、图像、文本,播放动画,运行交互游戏。 用CSS3将页面变活泼,比如添加新奇的字体,利用变换和动画添加吸引人的效果。 设计更出色的Web表单,利用HTML5新增的表单元素更加高效地收集访客信息。 一次开发,多平台运行,实现响应式设计,创建适配桌面计算机、平板电脑和智能手机......一起来看看 《HTML5秘籍(第2版)》 这本书的介绍吧!