[予約] Globelmposterは、ウイルスの警告の最新の変種を脅迫します

最近では、セキュリティチームの深い確信は、最新の変種ウイルスが登場Globelmposter恐喝を観察し、暗号化接尾辞などAres666、Zeus666、Aphrodite666、Apollon666を持って、現在、感染症の症例を発見する最初の大病院の数を持っています!

ピクチャ1.pngピクチャ2.png

 

 

アレス音楽、予言や医学のアポロ神、偶然の発見はより多くの、情報へのアクセスを通じて、ゼウスが神ゼウスで、アフロディーテは、愛と美の女神アフロディーテで、アポロンが明るい、ギリシャ神話、アレスあります4は、古代ギリシャの宗教が最も称賛12人の神々で、12人のオリンピック選手です。グラフから、あなたは、暗号化されたオリュンポス十二神名サフィックスバージョン666に4つが行われている見ることができる、と私たちは「12主なる神」バージョンGlobelmposterと名付け、このGlobelmposter恐喝ウイルスの亜種を参照してください、私は信じているいくつかのフォローアップは、私たちは、名前の他の主要な神々への新しい暗号化接尾辞の出現に継続されます。

image004.png

(注:上記のスクリーンショット、Baiduの百科事典、赤い円から暗号化バージョンサフィックスを対応恐喝は、既に出現しています。)

 

私たちは、例えば、VirusTotalの発見に、サンプルのアップロード時間は、他の脅威にインテリジェンスをも取得している間に、これは最新のアップグレードであることを示し、2019年7月の初めに集中しており、第7号2019年7月で、暗号化恐喝サフィックスをAres666バージョンをリリースしました。

image005.jpg

実際には、それ以前の、深い確信をGlobelmposter3.0ある「ゾディアック」バージョンを、Globelmposterするために追跡され、接尾辞でそれを暗号化* 4444ゾディアック典型的な接尾辞接尾辞Dragon4444(ロング)を含む主な特徴として、Pig4444(豚) 、Tiger4444(虎)、Snake4444(蛇)、Rooster4444(鶏)、Rat4444、Horse4444(MA)、Dog4444(犬)、Monkey4444(サル)、Rabbit4444(ウサギ)、Goat4444(羊)というように。

我々はそれがより多くなっている、「ゾディアック」のアップグレード版である「十二主なる神」のバージョンを確認し、すなわち、比較分析を通過し、Globelmposter「12主なる神」バージョン、更新されたバージョンGlobelmposter3.0は現在も解読することができないです病院の複数のストロークでのサービス、ビジネスの麻痺、大きな害。

其实,国内一直饱受Globelmposter勒索病毒的侵害,涉及不同行业,覆盖行业有医疗、政府、能源、贸易等。其中,该勒索病毒对国内医疗行业危害最大。在受Globelmposter感染的各个行业中,医疗行业占到47.4%,接近一半,详情见下图:

画像6.jpg

医疗行业占比高的主要原因在于,该行业具有很大的业务紧迫性,一旦被勒索,将导致业务中断,造成的损失不可估量,受害者为了快速恢复业务,会选择给黑客支付赎金,这使得攻击者更容易达到他的目的。此外,境外黑客势力并不会管这个行业的特殊性和公益性,较之以往更加变本加厉,给医疗卫生行业带来了巨大的挑战。

2018年春节年后,影响最恶劣的医疗安全事件,就是Globelmposter做的,从此,黑客也开始不断向医院下手,可谓毫无人性。

image007.png

(注:以上截图,来自Freebuf。)

虽然勒索病毒的传播感染方式多种多样,使用的技术也不断升级,但勒索病毒主要采用的加密算法依旧是RSA+AES相结合的高强度加密算法,导致加密后的文件,多数情况下是无法被解密,所以危害巨大。

Globelmposter勒索病毒变种通过社会工程,RDP爆破,恶意程序捆绑等方式进行传播,加密受害主机文件,释放勒索信息进行勒索,深信服安全团队密切关注该勒索病毒家族的发展动态,对捕获的变种样本进行了详细分析。

ピクチャ8.png

 

一、详细分析

此勒索病毒为了保证正常运行,先关闭了Windows 。

9.pngの写真defender:

 

接着,创建自启动项,启动项命名为”WindowsUpdateCheck”:

絵10.png

通过执行cmd命令删除磁盘卷影、停止数据库服务:

image011.jpg

历卷并将其挂载:

絵12.png

系统保留卷被挂载:

絵13.png

遍历磁盘文件:

絵14.png

排除以下文件及目录:

“.”、“..”、windows、bootmgr、pagefile.sys、boot、ids.txt、NTUSER.DAT、PerfLogs;

排除以下后缀名的文件:

“.dll”、“.lnk”、“.ini”、“.sys”。

image015.jpg

对其余文件进行加密,加密后缀名为”Ares666”:

image016.jpg

生成勒索信息文件“HOW TO BACK YOUR FILES.txt”:

image017.jpg

勒索信息如下:

絵18.png

加密完成后,删除自启动项:

絵19.png

执行cmd命令删除磁盘卷影、删除远程桌面连接信息、清除系统日志:

絵20.png

最后,病毒文件进行自删除处理:

image021.jpg

 

二、解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。

病毒检测查杀

1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

 64位系统下载链接:

 http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

 32位系统下载链接:

 http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

2、深信服EDR产品及防火墙等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测。

画像22.jpg

 

病毒防御

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!

7、深信服防火墙、终端检测响应平台(EDR)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,EDR开启防爆破功能可进行防御。

8、深信服防火墙客户,建议升级到AF805版本,并开启人工智能引擎Save,以达到最好的防御效果。

9、使用深信服安全产品,接入安全云脑,使用云查服务可以即时检测防御新威胁。

 

最後に、ネットワーク全体のために提案されたビジネスの保護作業を強化し、安全検査とウイルススキャンを実施します。推奨セキュリティ対応のファイアウォール+ + EDR、知覚、殺害し、保護のための内部ネットワークの深く確信。

 

おすすめ

転載: www.cnblogs.com/kapecel/p/11236513.html