金莎官网3833

关于防范GandCrab勒索病毒的紧急通知

编辑:   更新时间:2019-03-13 15:00:38

全体校园网用户:

  接上级紧急通知,313日凌晨,黑客组织利用勒索病毒GANDCRAB对部分政府邮箱实施攻击。请大家做好个人电脑的安全防护,不要点击来源不明的邮件以及附件,备份重要文档。如发现有感染病毒情况,请马上报告信息中心。

附件:《GandCrab勒索病毒分析与应急处置指引》

信息中心

2019313

 

附件:《GandCrab勒索病毒分析与应急处置指引》

一、病毒先容

GandCrab勒索病毒是2018年勒索病毒家族中最活跃的一支,该勒索病毒首次出现于20181月,在将近一年的时候内经历了五个大版本的更新迭代。此勒索病毒主要通过暴力破解操作系统密码和垃圾邮件传播,使用RSA加密算法进行强加密,导致加密后的文件,无法被解密。

此病毒版本已经到V5.2。相比于之前的版本,病毒整体实行的功能没有太大变化。只是病毒代码内部使用的部分API函数字符串被加密,主要是为了对抗静态分析和杀软扫描。病毒仍然使用Salsa20加密文件,RSA算法加密Salsa20密钥,没有攻击者的RSA私钥无法解密文件,使用生成的随机后缀对加密后的文件进行命名。

GandCrabV5.2其主要传播方式为:

ü  垃圾邮件传播;

ü  网页挂马攻击;

ü  RDP VNC 爆破入侵;

ü  U 盘、移动硬盘传播;

ü  捆绑、隐藏在一些破解、激活、游戏工具中传播;

ü  感染 Web/FTP 服务器目录传播;

主要传播端口:3389445

病毒MD5: DE46B3B7F13F12769524755BB0A105FE

二、病毒分析

1GandCrab5.2使用了代码混淆等技术,防止安全分析人员对样本进行分析。

2、该病毒加密后的文件扩展名为随机字符,其不仅加密本机文件,还会加密局域网共享目录中的文件,加密完成后会修改被感染机器桌面壁纸,进一步提示用户勒索信息。

3 该病毒会获取当前输入法和语言版本信息,如果发现是如下语言版本信息,病毒将会退出,避免加密主机中的文件: 

序号

语言

序号

语言

0x419

俄语

0x423

比利时语

0x428

塔克吉语

0x42B

亚美尼亚东部

0x42C

阿塞里语(拉丁文)

0x437

格鲁吉亚

0x43F

哈萨克语

0x440

吉尔吉斯西里尔文

0x442

土库曼语

0x443

乌兹别克语(拉丁文)

0x444

塔但语

0x818

罗马尼亚语

0x819

俄罗斯-摩尔多瓦

0x82C

阿塞里语(西里尔文)

0x843

乌兹别克语(西里尔文)

0x45A

叙利亚

0x2801

未知

0x422

乌克兰语

  4、勒索病毒信息提示:

 勒索病毒提示信息.png   

三、解决方案

1、主机服务器防勒索:安装网防G01www.gov110.cn)防护App,开启登录密码防暴力破解功能,封禁主机135139445等暴露端口,关闭不必要的文件共享。

2、办公终端防勒索:及时安装杀毒App,并且更新到最新,采用高强度的密码,避免使用弱口令密码,并定期更换密码。

3、个人防勒索:不要点击来源不明的邮件以及附件,请注意备份重要文档。

4、勒索后应急:勒索病毒加密后会将原文件删除,但操作系统只是删除了文件索引,文件实体还在,只是文件名被抹掉了。发现文档被加密后,不要对往原硬盘上再拷贝文件,马上外挂一个移动硬盘,对原操作系统做全盘数据恢复,在恢复的文件中检查是否有重要文件。

5、勒索病毒预防:登录网探D01cii.gov110.cn)公有云平台,再应急处置模块中下载风险扫描和免疫专杀工具。

(编辑:)

XML 地图 | Sitemap 地图