JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

栏目: 编程工具 · 发布时间: 6年前

内容简介:近日,腾讯御见威胁情报中心监测到,JSWORM勒索病毒JURASIK变种版本在国内有所传播。JSWORM勒索病毒首次出现于2019年1月,目前已知通过垃圾邮件传播。分析国内变种病毒时间戳信息可知编译时间为2019年5月中旬,加密完成后添加.JURASIK扩展后缀。经分析可知,目前该病毒版本可解密,国外也有安全人员也在2019.5.21发布了对应版本的解密工具(针对国内传播病毒版本使用上需要手动修改勒索信)。但随着该病毒版本的不断迭代,该病毒依然对企业有一定程度的威胁,我们提醒各政企机构提高警惕。病毒运行后会

近日,腾讯御见威胁情报中心监测到,JSWORM勒索病毒JURASIK变种版本在国内有所传播。JSWORM勒索病毒首次出现于2019年1月,目前已知通过垃圾邮件传播。分析国内变种病毒时间戳信息可知编译时间为2019年5月中旬,加密完成后添加.JURASIK扩展后缀。经分析可知,目前该病毒版本可解密,国外也有安全人员也在2019.5.21发布了对应版本的解密工具(针对国内传播病毒版本使用上需要手动修改勒索信)。但随着该病毒版本的不断迭代,该病毒依然对企业有一定程度的威胁,我们提醒各政企机构提高警惕。

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

病毒运行后会获取C盘序列号,当前用户名,机器mac信息作为文件加密Key

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

对获取到的本地信息(磁盘卷序列号-mac-用户名)与硬编码字串KCQKCQKCQKCQ进行相应的异或处理后

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

再次使用BASE64编码,最终作为勒索信中的PUBLIC字段中的ID信息

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

病毒使用了BlowFish算法对进行文件加密,病毒加密会判断文件大小,加密判断文件大小,小于0x1000000全部加密,否则只加密0x1000000部分

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

病毒运行后会停止大量的数据库相关服务

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

同时结束大量的数据库相关进程

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

删除系统卷影,禁用自动修复功能

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

清楚系统日志信息,禁用日志功能

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

采用硬编磁盘编号尝试加密A盘到Z盘的所有文件

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

病毒加密文件采取了白名单机制,会避开以下部分敏感字段:

白名单目录:

·windows recovery perflogs ntuser

白名单后缀:

· JSWORM exe EXE dll DLL cab CAB

白名单关键字:

· DECRYPT.TXT

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

加密文件完成后将文件名修改为以下格式:原始文件名.[ID-磁盘卷序列号][勒索联系邮箱].JURASIK

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

最终留下名为JURASIK-DECRYPT.TXT的勒索说明文档,文档名风格与GandCrab相似

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

分析病毒可知,被该病毒加密的文件可以解密,编写测试程序验证可解密成功

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

国外有安全人员发出了对应版本的解密工具,但针对国内传播病毒版本使用上需要一些手动修改操作,主要有以下步骤:

下载地址:https://www.emsisoft.com/decrypter/download/jsworm-20

1.手动将勒索信中的Public标签统一修改为——-BEGIN JSWORM PUBLIC KEY——-

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

2.使用 工具 进行选择修改后的勒索信文件

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

3.点击start开始解密

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

安全建议

企业用户:

1、 尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。

2、 尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。

3、 采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。

4、 对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。

5、 对重要文件和数据(数据库等数据)进行定期非本地备份。

6、 在终端/服务器部署专业安全防护软件,Web服务器可考虑部署在腾讯云等具备专业安全防护能力的云服务。

IOCs

Md5:

· bd27cea74f6fe7c64c19388fb2f38e9b


以上所述就是小编给大家介绍的《JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Numerical Recipes 3rd Edition

Numerical Recipes 3rd Edition

William H. Press、Saul A. Teukolsky、William T. Vetterling、Brian P. Flannery / Cambridge University Press / 2007-9-6 / GBP 64.99

Do you want easy access to the latest methods in scientific computing? This greatly expanded third edition of Numerical Recipes has it, with wider coverage than ever before, many new, expanded and upd......一起来看看 《Numerical Recipes 3rd Edition》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具