京东6.18大促主会场领京享红包更优惠

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 7310|回复: 0

勒索病毒最新预警:从“十二生肖”到“十二主神”

[复制链接]

9

主题

0

回帖

10

积分

新手上路

积分
10
发表于 2019-7-14 22:21:39 | 显示全部楼层 |阅读模式 来自 中国
近日,深信服安全团队观察到Globelmposter勒索病毒又出现最新变种,加密后缀有Ares666、Zeus666、Aphrodite666、Apollon666等,目前国内已有多家大型医院率先发现感染案例!6 ~2 x8 g. o9 }: q& F

+ _4 c; |- Q6 ?# r  g" A
! Q, ~' F! K6 c% U( ]1 A
9 G9 M( G- \$ A/ b9 `1 K
Ares是希腊神话里的战神阿瑞斯,Zeus是主神宙斯,Aphrodite是爱与美之女神阿佛洛狄忒,Apollon是光明、音乐、预言与医药之神阿波罗,通过查阅资料意外发现,以上四位均是奥林匹斯十二主神,也就是古希腊宗教中最受崇拜的十二位神。从上图,可以看到,目前已经出现了四个以奥林匹斯十二主神名字+666的加密后缀版本,我们将此Globelmposter勒索病毒变种命名为Globelmposter“十二主神”版本,相信后续一定会不断出现以其他主神命名的新加密后缀。4 o# u# W; d4 U/ [4 e" |* M' u. B

$ U; p& n; V+ i3 M5 f/ m1 U(注:以上截图,来自百度百科,红色圈圈的,均为已出现的相应勒索加密后缀版本。)
$ K2 t& P) I% {9 ]我们以Ares666加密勒索后缀为例,在 VirusTotal 上发现,样本上传时间点是 2019 年 7 月 7 号,而在其它威胁情报中也检索到,都集中在 2019 年 7 月初,可见这是最新升级并释放出来的版本。( l8 D& l: O9 U2 e! E5 |  ^
; S- H6 ]0 Z' F, @; S
其实,在早前,深信服已经跟踪到了 Globelmposter“十二生肖”版本,也就是Globelmposter3.0,其加密后缀以*4444为主要特征,典型后缀包括十二生肖后缀Dragon4444(龙)、Pig4444(猪)、Tiger4444(虎)、Snake4444(蛇)、Rooster4444(鸡)、Rat4444、Horse4444(马)、Dog4444(狗)、Monkey4444(猴)、Rabbit4444(兔)、Goat4444(羊)等。8 e6 F7 u: \( [
我们经过对比分析,确认 “十二主神”版就是“十二生肖”的升级版本,也就是说,Globelmposter“十二主神”版,是Globelmposter3.0的更新版本,目前依然无法解密,已有多家医院的多台服务中招,业务出现瘫痪,危害巨大。
. n8 c6 L$ C% J1 s7 _  h其实,国内一直饱受Globelmposter勒索病毒的侵害,涉及不同行业,覆盖行业有医疗、政府、能源、贸易等。其中,该勒索病毒对国内医疗行业危害最大。在受Globelmposter感染的各个行业中,医疗行业占到47.4%,接近一半,详情见下图:7 G/ U8 p" J4 F) h6 H% M9 s

1 ]0 B& X4 p, I7 d' o5 b4 e医疗行业占比高的主要原因在于,该行业具有很大的业务紧迫性,一旦被勒索,将导致业务中断,造成的损失不可估量,受害者为了快速恢复业务,会选择给黑客支付赎金,这使得攻击者更容易达到他的目的。此外,境外黑客势力并不会管这个行业的特殊性和公益性,较之以往更加变本加厉,给医疗卫生行业带来了巨大的挑战。; t9 Q8 _" @  t. y) _* n& X5 V. n- q
2018年春节年后,影响最恶劣的医疗安全事件,就是Globelmposter做的,从此,黑客也开始不断向医院下手,可谓毫无人性。
) D6 w8 B, N) s( Y) y- [7 C( N3 k7 s

* R/ c0 s+ v( n# e  p4 M# Q( 注:以上截图,来自Freebuf。)/ O& l( {7 H% l
虽然勒索病毒的传播感染方式多种多样,使用的技术也不断升级,但勒索病毒主要采用的加密算法依旧是RSA+AES相结合的高强度加密算法,导致加密后的文件,多数情况下是无法被解密,所以危害巨大。
2 }& H, a7 O1 J3 d8 e( w3 ^  zGlobelmposter勒索病毒变种通过社会工程,RDP爆破,恶意程序捆绑等方式进行传播,加密受害主机文件,释放勒索信息进行勒索,深信服安全团队密切关注该勒索病毒家族的发展动态,对捕获的变种样本进行了详细分析。0 v$ C; C( @" n4 ~- i
, F- a  x: }& x% C+ h( @
一、详细分析! R6 c6 a8 `, l- G
8 f/ z: ^& p% n( }: U
此勒索病毒为了保证正常运行,先关闭了 Windows defender :
8 m* z' x5 G0 x- T$ \, a/ I: ~
. d! [+ [) k8 ]! p
接着,创建自启动项,启动项命名为 ”WindowsUpdateCheck” :9 n$ r6 h& A0 `8 K1 \

) T" A7 B, H4 e通过执行cmd命令删除磁盘卷影、停止数据库服务:6 |% {" V  _4 g$ i

' i3 ^: |% S, P) P' K2 @3 d历卷并将其挂载:
+ N) }' d2 i7 G1 B# @! B3 Y
/ L! e7 u) U1 B" W- B1 H2 J
系统保留卷被挂载:9 r1 b* r( ?+ L+ @- ^

+ C: F( [  Z4 a遍历磁盘文件:) A* P; ]) V+ W  v. ~0 o! ~

( |( ?, U; T( e. r& r/ |6 _排除以下文件及目录:1 n% s" y2 o0 |8 B

    ! m7 ?2 j. |3 e. ^5 t! w* i
  • / {% H9 A' `9 \- V
“ . ”、“ .. ”、 windows 、 bootmgr 、 pagefile.sys 、 boot 、 ids.txt 、 NTUSER.DAT 、 PerfLogs ;排除以下后缀名的文件:/ v5 ?% r' s& }- p# }: F

    0 e* ^5 N: \  ^: V5 z* |. a/ i
  • 4 I/ @. R2 h( l# G3 ]& M
“ .dll ”、“ .lnk ”、“ .ini ”、“ .sys ”
% K1 f3 [& \# M/ a5 H
对其余文件进行加密,加密后缀名为 ”Ares666” :
8 o  f+ B8 a: U' F0 Z

& s6 r$ i5 u2 m/ s/ u4 I5 p生成勒索信息文件 “ HOW TO BACK YOUR FILES.txt ”:
4 a/ ?( q1 i! q3 K

1 @1 {$ |6 h2 j% I( k9 }! k8 E勒索信息如下:
) m- }  C5 \( s8 Z) ^

6 B# q1 K% z; x( w9 e4 J加密完成后,删除自启动项:: S$ R8 p% i( `0 L/ U5 m$ w

7 u: y, M! K/ T/ O( z6 e7 |执行cmd命令删除磁盘卷影、删除远程桌面连接信息、清除系统日志:
( `/ i) ?7 `/ n. R$ T8 R& X

2 E2 i9 v+ o' ?' n# Z' L3 G$ u最后,病毒文件进行自删除处理:
5 r7 j) H' _" B4 k. ^) x

7 H/ @  W6 ^1 C0 }) t- r二、解决方案, |" ^7 {3 U; {5 G5 D1 p

4 W+ d' S' B" S/ i0 m6 c% c针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
7 h2 Q! s: E) _) N1 _5 p& F病毒检测查杀
& s3 k6 T$ t0 m, X, [8 H
2 }- ^# r( o* a- u1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
8 L: s" t4 s0 E0 N4 t
[color=#777575 !important]64位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
# e! l$ f( h: x( k1 b: L: M
[color=#777575 !important]32位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

  h( R. l+ R( o2 ^9 L
病毒防御7 w4 j3 [& ]- s! |; X- c& F
* Y) @* m0 U# L! P- p3 N: n7 [
深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
. q; H! v' }* k
[color=#777575 !important]1、及时给电脑打补丁,修复漏洞。( ^1 k3 g) W% ?9 a
[color=#777575 !important]2、对重要的数据文件定期进行非本地备份。* k) \; Y2 ^3 k- I. Z) q
[color=#777575 !important]3、不要点击来源不明的邮件附件,不从不明网站下载软件。2 n/ z4 H! P- y  G
[color=#777575 !important]4、尽量关闭不必要的文件共享权限。4 N% v/ F4 ~4 P0 {
[color=#777575 !important]5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
& x0 H' G7 c/ o' u* K& |) T[color=#777575 !important]6、如果业务上无需使用RDP的,建议关闭RDP。
7 y1 s+ i: M" d
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。
4 p8 L0 j0 ]3 R*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM. ]& b7 D, C- l1 N7 F( {" y

6 x. U$ o, T) `3 ]+ H1 A' g; B2 Q7 d, q/ d
精彩推荐
0 H' O* B3 @6 b$ a. T* G9 ?5 z) [

2 T& j) q0 b) ~6 G( s/ U3 B" O1 b6 ~6 ~
来源:http://mp.weixin.qq.com/s?src=11&timestamp=1563112804&ver=1728&signature=yBdq8owR*vzAiu8ucT3PFs3IgIaZQApVC*q3C0wj5jdpDc5MuxuRXtgxUSq0lzeApamK82MtXg4S3CPrQchFev5IbYHh9A8-tJmoSyp9-4eotp6mi7eX8gUiIEDMxx0Y&new=1) L* D; |6 O3 k/ V- j$ {, U( i- l: j  c
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

帖子地址: 

梦想之都-俊月星空 优酷自频道欢迎您 http://i.youku.com/zhaojun917
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|梦想之都-俊月星空 ( 粤ICP备18056059号 )|网站地图

GMT+8, 2025-10-23 13:46 , Processed in 0.062605 second(s), 27 queries .

Powered by Mxzdjyxk! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表