原动力信息技术有限公司
客服电话:0597-2651688
设为首页  |  加入收藏  
首 页 新闻中心 解决方案 典型案例 主营业务 服务支持 关于我们
    公司新闻
    行业新闻

地址:厦门公司:厦门思明区岳阳西里40号501室 ;龙岩公司:龙岩市龙腾中路469号家和天下8号楼901室
电话:0597-2651688
传真:0597-2651688
E-mail:fj2651588@163.com

     当前位置 > 首页 > 行业新闻  

紧急预警:流行勒索病毒GandCrab再爆V5.0.3变种!

作者:  来源:  发表时间:2018-11-12 17:38:57  点击:1933

病毒名称:GandCrabV5.03变种

病毒性质:勒索病毒

影响范围:国内多个地区接连发现用户受感染

危害等级:高危

传播方式:RDP爆破、邮件、漏洞、垃圾网站挂马等方式传播,不具备内网传播能力

 

GandCrab勒索病毒从2018年1月被首次发现之后,仅仅半年的时间,就连续出现了V1.0,V2.0,V2.1,V3.0,V4.0,V5.0等变种,非常活跃,目前此勒索病毒无法解密。


本次变种同样采用RSA+AES加密算法,将文档文件加密为随机后缀名的文件,然后对用户进行勒索。该勒索病毒主要通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击,会加密局域网共享目录文件夹下的文件。

 

02样本分析

该勒索病毒的攻击流程图如下所示:

 

1、RDP爆破入侵

黑客首先RDP爆破其中一台主机,成功获取到该主机的控制权后,上传一整套工具,包括:进程管理工具、内网扫描工具、密码抓取工具、暴力破解工具以及勒索病毒体。由于其中某些工具容易被杀软查杀,因此黑客对其进行了加密压缩处理,压缩密码为“123”。

 


2、结束杀软进程

工具上传完成后,黑客在感染主机的第一个动作是解决杀毒软件,用进程管理工具“ProcessHacker”结束杀软进程。

3、内网扫描

接下来,为了控制更多的内网主机,黑客使用内网扫描工具“KPortScan”、“nasp”、

“NetworkShare”来发现更多潜在目标。

4、抓取密码

同时,使用“mimikatz”抓取本机密码,“WebBrowserPassView”抓取浏览器密码。由于内网中普遍存在密码相同的情况,因此抓到的密码很有可能能够直接登陆其他主机。

5、暴力破解

使用“DUBrute”对内网主机进行RDP爆破。

6、运行勒索病毒

HW包含了勒索病毒体HW.5.0.2.exe以及一个文本文件HW.txt,HW.txt记录了用于无文件勒索的powershell命令。黑客可直接运行勒索病毒体或者执行powershell命令进行勒索。

通过遍历被结束掉的进程列表如下:

 

解决方案 

 

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。

 

请广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。


病毒防御

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、GandCrab勒索软件会利用RDP(远程桌面协议),如果业务上无需使用RDP的,建议关闭RDP。


最后,建议对全网进行一次安全检查和杀毒扫描,加强防护工作。

 

 

 

  首页 新闻中心  解决方案 典型案例 主营业务  服务支持  关于我们
Copyright 2011-2023 原动力 All Rights Reserved    闽ICP备2022011793号-1