草庐IT

可怕的勒索病毒

詹Sir(开源字节) 2023-04-13 原文

勒索病毒简介

自2017年5月WannaCry(永恒之蓝勒索蠕虫)大规模爆发以来,勒索病毒已成为对政企机构和网民直接威胁最大的一类木马病毒。近期爆发的Globelmposter、GandCrab、Crysis等勒索病毒,攻击者更是将攻击的矛头对准企业服务器,并形成产业化;而且勒索病毒的质量和数量的不断攀升,已经成为政企机构面临的最大的网络威胁之一。即使安装了杀毒软件,即使防护再强,如果企业被攻击,已经中了勒索病毒,应如何沉稳应对?

攻击原理分析

黑客开发这种病毒并不是为了炫技(单地攻击电脑的软硬件)而是为了索财。当电脑受到病入侵之后・电脑当中的文作会被加密,导致无法打开。 黑客会要求你提供300美元(2000元人民币)的比特币,才会给你提供解锁的密码。支付的赎金一定要是比特币的原因是,这种电子货币的账户不易被追踪,更容易隐藏黑客的真实身份。

病毒的设计者特意把勃索的说明信息翻译成了20多个国家和地区的语言版本,好让全一世界每一个中了病毒的人都能看懂付款信息,可见野心之大。而且如果中了病毒的计算机属于高性能的服务器,病毒还会在这台电脑当中植入挖矿程序,让这台计算机成为生产比特币的工具,攻击者可谓无所不用其极,最大程度地榨取受害电脑的经济价值。电脑中了这种病毒之后,硬盘当中的文件会被AES+RSA4096位的算法加密。遇到这种加密级別,目前所有家用电脑如果要暴力破解可能需要几十万年。所以一旦被这种病感,加密了自己电脑上的文作,白己是无论如何没办法把文件解密的。如果是政府或者公共机构的重要文件被加密,那只能恢复备份文件。

值得注意的是,这次的病毒袭击还针对了特定的人群,类似“精准投放。大全业的公共邮箱、高级餐厅的官网等等都是攻击的重点对象。起初病毒会伪装成一封标题非常吸引人的电子邮件,或者伪装成PDF、DOC这样的普通文档,如果存在漏洞的电脑打开了这些链接或者文件,就有可能中招。

如果中招的电脑处于一个局域网当中,那么只要一台电脑感染病毒,其他电脑只要开机上网,马上也会被感染。病毒会通过像445端口这样的文件共享和网络打印机共享端口的漏洞展开攻击。  

如何判断是否中了勒索病毒

1、电脑桌面被篡改

服务器被感染勒索病毒后,最明显的特征是电脑桌面发生明显变化,即:桌面通常会出现新的文本文件或网页文件,这些文件用来说明如何解密的信息,同时桌面上显示勒索提示信息及解密联系方式,通常提示信息英文较多,中文提示信息较少。下面为电脑感染勒索病毒后,几种典型的桌面发生变化的示图。 

 

2、文件后缀被篡改

文件后缀名被篡改或者办公文档、照片、视频等文件的图标变为不可打开形式。一般来说,文件后缀名会被改成勒索病毒家族的名称或其家族代表标志,如:GlobeImposter家族的后缀为.dream、.TRUE、.CHAK等;Satan家族的后缀.satan、sicck;Crysis家族的后缀有.ARROW、.arena等。

下面为电脑感染勒索病毒后,几种典型的文件后缀名被篡改或文件图标变为不可打开的示意图。

服务器紧急防范措施

1.断网处理,防止勒索病毒内网传播感染,造成更大的损失

2.查找样本和勒索相关信息,确认是哪个勒索病毒家族的样本

3.确认完勒索病毒家族之后,看看是否有相应的解密工具,可以进行解密

4.进行溯源分析,确认是通过哪种方式传播感染的进来的,封堵相关的安全漏洞

5.做好相应的安全防护工作,以防再次感染

6.做好数据备份工作,预防单机故障

如若转载,请注明出处:开源字节   https://sourcebyte.cn/article/239.html

 

有关可怕的勒索病毒的更多相关文章

  1. ruby-on-rails - Rails/Heroku - 如何对上传的文件进行反病毒扫描? - 2

    如何扫描上传文件中的病毒、木马等?只是想阻止一些用户上传一些讨厌的东西。我正在使用Heroku和AmazonS3。 最佳答案 Checkoutthis它支持REST/JSON防病毒网络服务。 关于ruby-on-rails-Rails/Heroku-如何对上传的文件进行反病毒扫描?,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.com/questions/9640516/

  2. 【历史上的今天】4 月 26 日:验证码的发明者诞生;切尔诺贝利病毒爆发;诺基亚收购 Withings - 2

    整理|王启隆透过「历史上的今天」,从过去看未来,从现在亦可以改变未来。今天是2023年4月26日,在2017年的今天,中国首艘国产001A型航空母舰在大连完成了下水,从开工到下水,历时3年多时间。回首过去,眺望未来,在科技历史上的每个4月26日里,还发生过哪些影响深远的关键事件呢?1938年4月26日:编程校验领域图灵奖得主ManuelBlum出生曼纽尔·布卢姆(ManuelBlum)出生于1938年4月26日,他是委内瑞拉的计算机科学家、卡内基梅隆大学的教授,因对计算复杂度理论做出的贡献,以及在密码学和编程校验上的应用而获1995年图灵奖。布卢姆出生于委内瑞拉的一个犹太家庭,他曾在麻省理工学

  3. 记录一次挖矿病毒kthreaddk和rcu_bj,导致CPU飙高处理 - 2

    htop命令存在kthreaddk和rcu_bj进程,cpu飙高 占用一般cpu或者70-80%1、检查定时任务查看是否有#crontab-l 检查root账号是否有异常定时任务有的话crontab-e修改定时任务保存并检查所有的用户有没有定时任务(注:我的是gitlabgit账户被入侵)异常进程直接删除crontab-ugit-l查看git账号是否有异常定时任务 如有恶意定时任务删除#ls-l/proc/pid  查看进程文件#crontab-r  清空定时任务2、删除相关植入的恶意文件文件中/usr/lib/sys恶意文件 直接清空文件数据脚本执行先杀进程再清空日志后回收内存基本可以清掉数

  4. ChatGPT太可怕了!不会用的人可能很快就会被淘汰! - 2

    最近一段时间,你肯定看到了ChatGPT刷屏的新闻。短短两个月,就风靡全球。截至今年1月,日活跃度已突破1亿,成为人类历史上增长最快的应用,估值高达2000亿。因为它的能力太可怕了,不仅能非常智能的聊天对话,还能在短短几十秒内写出文章、论文、代码、视频脚本等。思维速度、答题效率、正确率都远远超过普通人。官网首页已经不能再称之为一个工具,而是一个功能非常强大的人工智能系统。刚发布的时候,我瞬间觉得自媒体的作品很快就会被它取代。高盛分析师发布报告称,全球预计将有3亿个工作岗位最终被人工智能取代。尤其是需要脑力劳动的白领工作和重复性的行政工作很容易被它颠覆。包括画家、作家、翻译、记者、程序员、律师、

  5. windows - win32 PE 加密器 = 防病毒误报 - 2

    我正在努力保护我的程序免遭破解和逆向工程。我用C++(VisualStudio2010)编写程序,还用汇编程序编写简单的加密算法。算法被添加到EXE文件中,使其更难破解,因为它是在主程序之前加载的。这不是一项艰巨的工作。但是……现在,我在virustotal.com上有很多大约50%的误报。当我尝试仅使用upxpacker时,我也遇到了同样的问题:(...每次。我多次修改算法但没有成功。你能帮帮我吗?谢谢。 最佳答案 正在开发一个名为Taggant的新项目(现已完成)。这会将一个签名标记嵌入到文件中,以标识加壳器的被许可人以及加壳器

  6. c++ - 防病毒软件如何能够以读取模式打开文件,即使它被共享拒绝读取和写入 - 2

    让我详细解释一下:在我的应用程序中,我使用fopen()和_SH_DENYRW(拒绝读/写模式),在此之后,反病毒软件可以使用以读取模式打开文件>创建文件。因此,有时其他Windows函数(例如SetEndOfFile)在我的应用程序中会失败。 最佳答案 因为AV软件Hook在官方操作系统(或C库)级别以下,因此忽略/绕过“您不应该打开此文件”限制。但是,我认为这无关紧要,因为如果有一种简单的方法可以绕过它,AV软件就会存在严重缺陷。如果AV导致问题,您有以下三种选择:停止使用该AV软件。将其作为错误报告给AV软件,并希望他们修复它

  7. windows - 自动检测是否从批处理中安装了防病毒软件 - 2

    有没有办法检查是否安装了任何杀毒软件,然后将其卸载以替换为通过批处理文件安装的杀毒软件?我怀疑有,但我找不到任何相关信息(我知道我可以检查是否安装了程序,但我想知道是否有更好的方法)。感谢您的帮助。 最佳答案 在研究了执行此操作所需的一些事情之后,我想出了这个:未经测试!@echooffwmicproductgetname,version|findstr"McAfee">temp1.txtset/pline=fileisempty->prgrammdoesnotexistecho"NooldMcAfeeinstalled"pause

  8. windows - 避免数据文件中的防病毒误报 - 2

    我的一个应用程序使用的数据文件最近被SymantecAntivirus隔离(触发的签名是“Nightfall.5815”)。文件是动态写入和读取的,内容为任意数据。我的应用程序有什么方法可以避免这些文件触发AV扫描?我知道otherquestions关于误报的SO,但它们似乎主要与可执行文件和Delphi有关。此类问题的许多答案都涉及联系AV供应商报告误报。在我的例子中,这是一个我需要防止隔离的任意数据文件,所以我不确定一个单一的报告和解决方案是否会阻止我在未来再次触发。我很感兴趣是否有任何通用方法可以从应用程序的角度(不同的文件权限、改变文件格式)避免这种情况,或者是否有一种方法可以

  9. VMware ESXi OpenSLP堆溢出漏洞,附本次勒索软件ESXiArgs恶意文件分析(CNVD-2021-12321对标CVE-2021-21974) - 2

    近日以VMwareESXi服务器为目标的大规模勒索软件攻击正在席卷全球,包括法国、芬兰、加拿大、美国、意大利等多个国家数千台服务器遭到入侵。攻击者利用了2021年2月公开的高危漏洞(CNVD-2021-12321,https://www.cnvd.org.cn/flaw/show/CNVD-2021-12321),可以向WMwareESXi软件目标服务器427端口发送恶意构造的数据包,从而触发其OpenSLP服务堆缓冲区溢出,并执行任意代码,借以部署新的ESXiArgs勒索软件。一、漏洞详情VMwarevSphere是美国威睿公司推出一套服务器虚拟化解决方案,包括虚拟化、管理和界面层。VMwa

  10. windows - Py2Exe 被检测为病毒。备择方案? - 2

    所以,我创建了一个python程序。使用Py2Exe转换为exe,并尝试使用PyInstaller和cx_freeze。所有这些都会触发该程序被avast、avg和其他在virustotal和我的本地计算机上检测为病毒。我尝试更改为HelloWorld脚本以查看问题是否存在,但结果完全相同。我的问题是,是什么触发了这种检测?.exe的创建方式?如果是这样,是否有其他Py2exe、Pyinstaller、cx_freeze的替代品? 最佳答案 你可以试试nuitka。pipinstall-Unuitka例子:nuitka--recur

随机推荐