• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁 > 新聞 > 國內(nèi) >
     首頁 > 新聞 > 國內(nèi) >

    勒索病毒再次爆發(fā)、國內(nèi)多家企業(yè)中招Globelmposter2.0

    2018-08-23 14:29:53   作者:   來源:CTI論壇   評論:0  點(diǎn)擊:


      近日,深信服安全團(tuán)隊(duì)發(fā)現(xiàn)多起國內(nèi)企業(yè)被勒索病毒攻擊事件,并呈現(xiàn)爆發(fā)的趨勢,經(jīng)過深信服安全團(tuán)隊(duì)深入跟蹤發(fā)現(xiàn)本次爆發(fā)的勒索病毒,依然是Globelmposter2.0家族的變種。由于Globelmposter采用RSA2048算法加密,目前該勒索樣本加密的文件無解密工具。深信服再次針對Globelmposter勒索家族發(fā)布預(yù)警,提醒廣大用戶做好安全防護(hù),警惕Globelmposter 勒索。
    • 病毒名稱:Globelmposter2.0 變種
    • 病毒性質(zhì):勒索病毒
    • 影響范圍:國內(nèi)企業(yè)(包括政府單位、醫(yī)院等)接連中招,呈現(xiàn)爆發(fā)趨勢
    • 危害等級:高危
      病毒分析
      1、病毒描述
      早在今年2月全國各大醫(yī)院已經(jīng)爆發(fā)過Globelmposter2.0勒索病毒攻擊,攻擊手法極其豐富,可以通過社會工程,RDP爆破,惡意程序捆綁等方式進(jìn)行傳播,其加密的后綴名也不斷發(fā)生變化,之前的后綴名有:。TECHNO、。DOC、。CHAK、。FREEMAN、。TRUE,最新的Globelmposter2.0勒索病毒樣本的后綴名:FREEMAN、ALC0、ALC02、ALC03、RESERVE等。
      這次爆發(fā)的樣本為Globelmposter2.0家族的變種,其加密文件使用RESERVE擴(kuò)展名,由于Globelmposter采用RSA2048算法加密,目前該勒索樣本加密的文件暫無解密工具,文件被加密后會被加上RESERVE后綴。在被加密的目錄下會生成一個名為”how_to_back_files”的html文件,顯示受害者的個人ID序列號以及黑客的聯(lián)系方式等。
      2、樣本分析
      開機(jī)自啟動
      病毒本體為一個win32 exe程序,其編譯時間為2018/4/3。病毒運(yùn)行后會將病毒本體復(fù)制到%LOCALAPPDATA%或%APPDATA%目錄,刪除原文件并設(shè)置自啟動項(xiàng)實(shí)現(xiàn)開機(jī)自啟動,注冊表項(xiàng)為
      HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce\\BrowserUpdateCheck。
      加密勒索
      加密對象:可移動磁盤,固定磁盤,網(wǎng)絡(luò)磁盤三種類型的磁盤。
      加密方式:
      樣本通過RSA算法進(jìn)行加密,先通過CryptGenRandom隨機(jī)生成一組128位密鑰對,然后使用樣本中的硬編碼的256位公鑰生成相應(yīng)的私鑰,最后生成受害用戶的個人ID序列號。然后加密相應(yīng)的文件夾目錄和擴(kuò)展名,并將生成的個人ID序列號寫入到加密文件末尾,如下圖所示:
      隱藏行為
      通過該病毒中的Bat腳本文件能夠刪除:1、磁盤卷影 2、遠(yuǎn)程桌面連接信息 3、日志信息,從而達(dá)到潛伏隱藏的目的,其中的刪除日志功能,由于bat中存在語法錯誤,所以未能刪除成功。
      解決方案
      針對已經(jīng)出現(xiàn)勒索現(xiàn)象的用戶,由于暫時沒有解密工具,建議盡快對感染主機(jī)進(jìn)行斷網(wǎng)隔離。
      深信服提醒廣大用戶盡快做好病毒檢測與防御措施,防范此次勒索攻擊。
      病毒檢測查殺
      1、深信服為廣大用戶免費(fèi)提供查殺工具,可下載如下工具,進(jìn)行檢測查殺。
      http://edr.sangfor.com.cn/tool/SfabAntiBot.zip
      2、深信服EDR產(chǎn)品及防火墻等安全產(chǎn)品均具備病毒檢測能力,部署相關(guān)產(chǎn)品用戶可進(jìn)行病毒檢測。
      病毒防御
    1. 及時給電腦打補(bǔ)丁,修復(fù)漏洞。
    2. 對重要的數(shù)據(jù)文件定期進(jìn)行非本地備份。
    3. 更改賬戶密碼,設(shè)置強(qiáng)密碼,避免使用統(tǒng)一的密碼,因?yàn)榻y(tǒng)一的密碼會導(dǎo)致一臺被攻破,多臺遭殃。
    4. Globelmposter勒索軟件之前的變種會利用RDP(遠(yuǎn)程桌面協(xié)議),如果業(yè)務(wù)上無需使用RDP的,建議關(guān)閉RDP。當(dāng)出現(xiàn)此類事件時,推薦使用深信服防火墻,或者終端檢測響應(yīng)平臺(EDR)的微隔離功能對3389等端口進(jìn)行封堵,防止擴(kuò)散!
    5. 深信服防火墻、終端檢測響應(yīng)平臺(EDR)均有防爆破功能,防火墻開啟此功能并啟用11080051、11080027、11080016規(guī)則,EDR開啟防爆破功能可進(jìn)行防御。
      最后,建議企業(yè)對全網(wǎng)進(jìn)行一次安全檢查和殺毒掃描,加強(qiáng)防護(hù)工作。推薦使用深信服安全感知+防火墻+EDR,對內(nèi)網(wǎng)進(jìn)行感知、查殺和防護(hù)。
      您可以通過以下方式聯(lián)系我們,獲取關(guān)于Globelmposter的免費(fèi)咨詢及支持服務(wù):
      1)撥打電話400-630-6430轉(zhuǎn)6號線(已開通勒索軟件專線)
      2)關(guān)注【深信服技術(shù)服務(wù)】微信公眾號,選擇“智能服務(wù)”菜單,進(jìn)行咨詢
      3)PC端訪問深信服社區(qū) bbs.sangfor.com.cn,選擇右側(cè)智能客服,進(jìn)行咨詢
    【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點(diǎn)判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 贡觉县| 云浮市| 景宁| 石城县| 宜川县| 建始县| 报价| 惠安县| 年辖:市辖区| 永登县| 饶河县| 宣恩县| 乐安县| 许昌市| 德昌县| 昌吉市| 沿河| 遵义县| 南京市| 洞头县| 永城市| 汝南县| 高州市| 德化县| 金昌市| 淮安市| 汶川县| 九江县| 屯门区| 巴中市| 长宁区| 阿瓦提县| 民勤县| 进贤县| 德钦县| 乡宁县| 临颍县| 泸溪县| 射洪县| 墨玉县| 嘉义县| http://444 http://444 http://444 http://444 http://444 http://444