京东6.18大促主会场领京享红包更优惠

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 7351|回复: 0

勒索病毒最新预警:从“十二生肖”到“十二主神”

[复制链接]

9

主题

0

回帖

10

积分

新手上路

积分
10
发表于 2019-7-14 22:21:39 | 显示全部楼层 |阅读模式 来自 中国
近日,深信服安全团队观察到Globelmposter勒索病毒又出现最新变种,加密后缀有Ares666、Zeus666、Aphrodite666、Apollon666等,目前国内已有多家大型医院率先发现感染案例!) I$ A% Q4 G$ k, X3 J

( u1 o. X, j. n
; P/ _$ d5 H; m3 ]$ o3 B
* D$ v5 I- ~" y) S. G
Ares是希腊神话里的战神阿瑞斯,Zeus是主神宙斯,Aphrodite是爱与美之女神阿佛洛狄忒,Apollon是光明、音乐、预言与医药之神阿波罗,通过查阅资料意外发现,以上四位均是奥林匹斯十二主神,也就是古希腊宗教中最受崇拜的十二位神。从上图,可以看到,目前已经出现了四个以奥林匹斯十二主神名字+666的加密后缀版本,我们将此Globelmposter勒索病毒变种命名为Globelmposter“十二主神”版本,相信后续一定会不断出现以其他主神命名的新加密后缀。. h, S5 q  x/ O- H, G
; W% Z& y& Y. k
(注:以上截图,来自百度百科,红色圈圈的,均为已出现的相应勒索加密后缀版本。)" |7 V" h4 W$ _/ T8 w
我们以Ares666加密勒索后缀为例,在 VirusTotal 上发现,样本上传时间点是 2019 年 7 月 7 号,而在其它威胁情报中也检索到,都集中在 2019 年 7 月初,可见这是最新升级并释放出来的版本。
( N' y" h$ Z: M' R% e  _, Z

+ r  \4 h! g% x7 m$ S其实,在早前,深信服已经跟踪到了 Globelmposter“十二生肖”版本,也就是Globelmposter3.0,其加密后缀以*4444为主要特征,典型后缀包括十二生肖后缀Dragon4444(龙)、Pig4444(猪)、Tiger4444(虎)、Snake4444(蛇)、Rooster4444(鸡)、Rat4444、Horse4444(马)、Dog4444(狗)、Monkey4444(猴)、Rabbit4444(兔)、Goat4444(羊)等。( h( W% L; r: |' E8 d+ w
我们经过对比分析,确认 “十二主神”版就是“十二生肖”的升级版本,也就是说,Globelmposter“十二主神”版,是Globelmposter3.0的更新版本,目前依然无法解密,已有多家医院的多台服务中招,业务出现瘫痪,危害巨大。! |- p. |: p+ V
其实,国内一直饱受Globelmposter勒索病毒的侵害,涉及不同行业,覆盖行业有医疗、政府、能源、贸易等。其中,该勒索病毒对国内医疗行业危害最大。在受Globelmposter感染的各个行业中,医疗行业占到47.4%,接近一半,详情见下图:0 K0 t( N7 I' H1 B$ O1 |% @, x" V8 ^

1 |9 B. l; C1 f) r: o7 u. {医疗行业占比高的主要原因在于,该行业具有很大的业务紧迫性,一旦被勒索,将导致业务中断,造成的损失不可估量,受害者为了快速恢复业务,会选择给黑客支付赎金,这使得攻击者更容易达到他的目的。此外,境外黑客势力并不会管这个行业的特殊性和公益性,较之以往更加变本加厉,给医疗卫生行业带来了巨大的挑战。
9 x3 A; {' Y) [4 g0 @+ [2018年春节年后,影响最恶劣的医疗安全事件,就是Globelmposter做的,从此,黑客也开始不断向医院下手,可谓毫无人性。
) c1 p1 B7 G) V% i
6 o, k% [0 S) S: b
( 注:以上截图,来自Freebuf。)
" F* L5 n8 n- x虽然勒索病毒的传播感染方式多种多样,使用的技术也不断升级,但勒索病毒主要采用的加密算法依旧是RSA+AES相结合的高强度加密算法,导致加密后的文件,多数情况下是无法被解密,所以危害巨大。1 w. e; `# N$ N. y6 d, [& K
Globelmposter勒索病毒变种通过社会工程,RDP爆破,恶意程序捆绑等方式进行传播,加密受害主机文件,释放勒索信息进行勒索,深信服安全团队密切关注该勒索病毒家族的发展动态,对捕获的变种样本进行了详细分析。1 |, J- l2 v0 _" {9 k$ ?! I5 s
) C9 Z* U! J  `' x' h8 ]
一、详细分析
' a& `  P6 S. l: `3 R; W" q1 K: |6 m
7 w3 |& Y. z+ O0 [2 G此勒索病毒为了保证正常运行,先关闭了 Windows defender :& O' O/ H( b; i/ V  k0 K2 `

  V! j+ E+ C6 ~2 N( B; s! l# g' P) N接着,创建自启动项,启动项命名为 ”WindowsUpdateCheck” :
2 g4 X- t& H: P" I- ]1 l( A2 j6 T/ x( q! ?
4 t8 f3 G& u9 U2 D  }2 Q- W通过执行cmd命令删除磁盘卷影、停止数据库服务:( @6 |6 O; u/ i! l( M, \
& u! M' N8 S0 l' q2 v" V5 b( U
历卷并将其挂载:5 L4 M2 }- J; Q( w7 S* ^; ]
, |6 Z, U% X; J. i( u
系统保留卷被挂载:7 d! Q6 `( `, G: {) ?; i

6 |7 ?$ z, K2 I9 _遍历磁盘文件:
# V8 [( J0 q" @6 ~/ x* M
9 T# x4 v) f! B2 Q+ W5 G
排除以下文件及目录:' ]1 Y8 T' J& ^' q2 D* }, W& f
    * W2 @7 Z* a$ q+ B; t
  • 0 v0 Z% q, d) [( g* ?$ @" N
“ . ”、“ .. ”、 windows 、 bootmgr 、 pagefile.sys 、 boot 、 ids.txt 、 NTUSER.DAT 、 PerfLogs ;排除以下后缀名的文件:
% N2 V# e* s( E8 w& b+ \1 p

    7 P3 m7 |3 J( g- p& ^+ X) d& X. S3 Z
  • 3 e- e) o6 T6 ^, }
“ .dll ”、“ .lnk ”、“ .ini ”、“ .sys ”

7 D& f* S) v: L对其余文件进行加密,加密后缀名为 ”Ares666” :
6 T# H( _0 x$ b& D% a! n
5 _: r, T8 r: Y5 ?4 j% K( L
生成勒索信息文件 “ HOW TO BACK YOUR FILES.txt ”:$ X! o, C# d5 j6 R2 O
3 i; F! N; k0 r6 ?( E! [
勒索信息如下:0 u( T+ B: c# K- M! l1 T, C* ^# Z: a
  d- k# A6 e5 j( M, j% \
加密完成后,删除自启动项:
! J! Q- j: W& {. B9 T8 S, ?9 T

" X+ h5 _0 J4 I) f* H1 b( z执行cmd命令删除磁盘卷影、删除远程桌面连接信息、清除系统日志:  L6 r( l+ V: c# m. I1 ?
, u+ p1 s+ {: a, j  k
最后,病毒文件进行自删除处理:
/ L9 x6 C9 T! j  E" K/ k4 [( y, M

# k* X1 I$ Z! E二、解决方案9 [0 Q' x# t- B, J" q% \

1 Y; @1 n8 w* e3 {. ]$ e, j针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。/ O$ q' a6 i# b- T5 N
病毒检测查杀0 Z/ _, v/ {" t  \0 j( s; L
' R* ]1 P, ]( j9 u6 u
1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。! f; `+ D5 X3 }' f2 U5 c
[color=#777575 !important]64位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
. `" h2 ]# ~9 v4 H
[color=#777575 !important]32位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
# ]' K  W* b$ q
病毒防御3 B) }% o2 q, @7 ~& M  A8 E
- U4 X- ]) M- l: ]# I
深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
+ y  {4 T! N- e6 |6 S- h  W
[color=#777575 !important]1、及时给电脑打补丁,修复漏洞。
) r" |: x5 u: Q1 H- h- t( p[color=#777575 !important]2、对重要的数据文件定期进行非本地备份。6 p8 w1 t! i* o8 @6 R' ^9 F+ I
[color=#777575 !important]3、不要点击来源不明的邮件附件,不从不明网站下载软件。
. L2 G4 }/ d% u- X$ T( ]. }5 |( N/ k[color=#777575 !important]4、尽量关闭不必要的文件共享权限。8 e/ q( V  j) v& Z* j
[color=#777575 !important]5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
& m% J* C! \1 N- [8 }4 J[color=#777575 !important]6、如果业务上无需使用RDP的,建议关闭RDP。
/ T" q. _, ^3 l  l
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。
: I) [5 _* G$ D& l" \: o*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM
# |- Y. |9 A0 J% v- f* x: P

! m9 O% _9 B$ k& P. H5 H, A, h# \- g
* D; d8 ?2 o( J9 g+ }# S精彩推荐
+ H  \; ]% j' d3 ~9 X! E$ [: K
# k7 n0 i; d: W( r, X9 h+ [  w" }/ z0 V# W0 W6 `" h

4 ?; t2 h9 q. A- E8 |/ H3 \来源:http://mp.weixin.qq.com/s?src=11&timestamp=1563112804&ver=1728&signature=yBdq8owR*vzAiu8ucT3PFs3IgIaZQApVC*q3C0wj5jdpDc5MuxuRXtgxUSq0lzeApamK82MtXg4S3CPrQchFev5IbYHh9A8-tJmoSyp9-4eotp6mi7eX8gUiIEDMxx0Y&new=1, l+ i+ a2 B* t  n3 d6 X+ b
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

帖子地址: 

梦想之都-俊月星空 优酷自频道欢迎您 http://i.youku.com/zhaojun917
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|梦想之都-俊月星空 ( 粤ICP备18056059号 )|网站地图

GMT+8, 2026-3-19 13:02 , Processed in 0.053422 second(s), 28 queries .

Powered by Mxzdjyxk! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表