GlobeImposter變種新手段傳播,正確防護姿勢看這裡

近日多地接連爆出被勒索病毒攻擊的事件,勒索病毒一旦中招,就幾乎無法通過技術手段進行解密——用戶只能被迫捨棄數據或交付贖金來解決。因此與其它病毒木馬的「事前防禦+事後查殺」的常規防治策略有所不同,對於勒索病毒重在防禦,幾乎需要完全放在「事前防禦」這一項上——因為一旦中了,損失幾乎是不可挽回的,即便查殺往往也於事無補。今天,我們希望通過對目前外網流行的勒索病毒所常規採用的入侵手段進行一個簡要匯總,希望廣大用戶能夠有所防範。Step 1. ...
Read more

【衛士解讀】解析GandCrab勒索病毒5.0.1

GandCrab勒索病毒是最近一段時間較為流行的勒索病毒家族之一,當前其最新版本已經更新到5.0.1,在9月份我們發現GandCrab勒索病毒的傳播開始快速增長,不少Windows伺服器上的文件被加密。目前該勒索病毒正通過多個已知漏洞進行傳播,其中在9月份還增加了對Fallout Exploit漏洞利用工具的使用。GandCrab趨勢傳播方式 目前GandCrab的常用傳播方式有:偽裝正常軟體或捆綁在破解軟體中,誘導用戶下載弱口令爆破(包括遠程桌面,phpStudy,VNC等)Apache ...
Read more

新XBash惡意軟體融合勒索病毒、挖礦、殭屍網路和蠕蟲功能

1.HadoopYARN 資源管理器中未經認證的代碼執行漏洞,該漏洞最早在2016年10月份就被曝光了,並且一直沒有分配CVE編號。2.Redis任意文件寫入和遠程代碼執行漏洞,該漏洞最早在2015年10月份就被曝光了,並且同樣沒有分配CVE編號。3.ActiveMQ任意文件寫入漏洞,CVE-2016-3088。 這款惡意軟體在成功入侵了存在漏洞的Redis伺服器後,將能夠感染同一網路內的其他Windows系統。XBash的掃描組件可掃描的目標有Web伺服器(HTTP), VNC, MariaDB, MySQL, PostgreSQL,Redis, MongoDB, Oracle DB, CouchDB, ElasticSearch, Memcached, FTP, Telnet, RDP,UPnP/SSDP, NTP, DNS, SNMP, LDAP, Rexec, Rlogin, ...
Read more

在網上給綁匪交贖金是一種怎樣的體驗?

這是一篇舊文,比特幣人民幣匯率3000的時代已經是兩年前的過去式了,大家都清醒清醒,明天還要早起上班。 你的所有文檔,照片,工作文件,資料庫以及其它重要文件都已經被加密。只有本程序可以解密這些文件,不要嘗試使用殺毒軟體或者任何工具嘗試恢復文件,否則你的所有文件將永遠無法恢復! 這段話有可能成為你的開機歡迎詞,如果你不小心下載了奇形怪狀的東西。這就是曾經在國外風靡的「小遊戲」——「勒索木馬」。現在看來,這隻馬已經學會了中文,駕臨大天朝。這是一個殘酷的「遊戲」,因為它和你玩真的。也就是說,當你看到這條信息的時候,你的重要文件真的已經被黑客進行了高度加密。而且你很可能要真的按照黑客的指示去做才能恢復心愛的「艷照們」,如果你沒有把它們傳到百度雲的話。。。你看,我活捉了一個中了木馬的倒霉蛋,他電腦上的70000多個文件都被黑客加密,總大小差不多20G。所以,這裡面得有多少漂亮的日語老師啊。 【勒索木馬的界 ...
Read more

最新發現的安卓惡意軟體-MysteryBot,包含銀行木馬、鍵盤記錄器和勒索軟體

網路犯罪分子目前正在開發一種針對Android設備的新型惡意軟體,它融合了銀行木馬、鍵盤記錄器和移動勒索軟體的功能。根據來自ThreatFabric的安全研究人員稱,這個惡意軟體名為MysteryBot,是一個正在開發中的新威脅。MysteryBot已連接到LokiBotThreatFabric表示,MysteryBot似乎與知名度相當高的LokiBot Android銀行木馬有關。 ThreatFabric的一位發言人通過電子郵件告訴Bleeping ...
Read more

撒旦」勒索病毒再現新變種!360率先實現解密

最近,360互聯網安全中心捕獲到了最新變異的「Satan」(撒旦)勒索病毒,並且監測到其已經開始在國內傳播。新版satan更新到了v4.2,攻擊成功後,會加密文件並修改文件後綴為「sicck」,勒索金額為一個比特幣,這也是「Satan」勒索病毒在沉寂了兩個月之後的又一次活躍。不過廣大用戶可不必過分擔心,360安全衛士已經率先支持查殺「Satan」新變種,「解密大師」也可實現解密。 「撒旦」變種利用新漏洞 目標仍為伺服器 撒旦(Satan)勒索病毒首次出現2017年1月份。當時,國外某安全研究人員,在Twitter發布了一款新型的利用RaaS進行傳播的勒索病毒,此勒索病毒允許任何人通過註冊一個帳戶,就可以在其網站上創建他們自己的定製版的撒旦(Satan)勒索病毒。 ...
Read more

思密達,笑傲全球的勒索病毒,為何獨獨虐不了朝鮮

Tags: 勒索病毒
夢想要有的,萬一實現了呢?牛皮也是要吹的,萬一成真了呢?  看看大朝鮮如何讓全球無敵手的勒索病毒乖乖跪服的。白頭山的大喇叭說:」沒有朝鮮和金正恩 ...
Read more

勒索病毒加密機理分析,數據備份與快速災難恢復能力建設是最後防線

2017年5月「WannaCry」勒索病毒全球爆發,據保守估計有超過150個國家至少30萬名用戶中招,造成損失達80億美元(約合人民幣555億元),開創了地下黑產的全新商業模式,從此打開了潘多拉魔盒勒索病毒持續的變種, WannaCry變種、GlobeImposter、Satan等病毒先後來襲。2018年初 GandCrab的病毒現身網路,目前其最新版本已經更新到5.0,近期GandCrab5.0勒索病毒的傳播開始快速增長,不少Windows伺服器上的文件被加密。 勒索機理 勒索病毒爆發後能不能通過數據恢復的方式、破解的方式找回被加密的文件,挽回或降低損失?這必須要了解勒索病毒加密機制,勒索病毒工作時採用對稱加密演算法和非對稱加密演算法兩種加密演算法:對稱演算法是來加密解密文件的,非對稱演算法是來保存對稱演算法的秘鑰的。 加密過程:病毒首先在目標計算機隨機生成user-Public-key 和 ...
Read more

勒索病毒變種了,超兇殘

警惕GarrantyDecrypt勒索病毒最新變NOSTRO,加密全部文件近期360互聯網安全中心監控到一款GarrantyDecrypt勒索病毒的新變種開始在國內傳播。該勒索病毒通過RSA結合salsa20對文件進行加密,被加密的文件後綴會被修改為NOSTRO,加密過程也非常規範,密鑰使用完成會被馬上銷毀,加密文件實行「一次一密「。該勒索病毒也是我們見到的最喪心病狂的勒索病毒之一——不區分文件類型,加密幾乎所有類型的文件。根據360互聯網安全中心的監測,該勒索病毒主要通過爆破遠程桌面弱口令,登錄遠程後手動投毒進行傳播。樣本分析前期準備該勒索病毒在加密文件之前,會先做下面4項準備: 判斷當前進程許可權,如果許可權較低,則重新提權啟動。 判斷當前系統語言環境,避開斯拉夫語系的環境。這一點和之前很多勒索病毒一樣(例如Hermes、Locky等勒索病毒),都避開了俄羅斯、烏克蘭、哈薩克幾個地區。 刪除系 ...
Read more
1