域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過
暑假臨近,各中小學(xué)、高校也迎來了畢業(yè)季,休閑聚會(huì)、小長(zhǎng)假出游,拍照成為了必不可少的假期操作。不法分子也借著照片需要傳輸?shù)钠鯔C(jī),將內(nèi)含偽裝照片壓縮包的釣魚郵件命名為“Our photo”進(jìn)行大肆傳播,并且偽裝十分逼真,欺騙性極強(qiáng)。
這類名為“Our photo”的釣魚郵件,內(nèi)容主要為附件壓縮包,壓縮包由年份加其它數(shù)字組成,比如“20181702_170251.jpg.zip”。當(dāng)用戶運(yùn)行解壓時(shí),壓縮包內(nèi)帶的js腳本文件就會(huì)自動(dòng)下載運(yùn)行GandCrab3勒索病毒。
一旦感染了GandCrab 3勒索病毒后,桌面背景會(huì)被替換為如下信息:
并且每個(gè)文件都會(huì)被加密后綴名并且被修改為.CRAB,在每個(gè)文件夾下都會(huì)釋放GDCB-DECRYPT.txt,用來描述解密過程。
GandCrab勒索病毒是2018年上半年傳播范圍最廣、攻擊頻率最高的勒索病毒之一。該勒索家族于2018年01月面世,短短幾個(gè)月的時(shí)間,已歷經(jīng)四大版本更迭。受害者大部分集中在巴西、美國(guó)、印度、印度尼西亞和巴基斯坦等國(guó)家。
第一版本的GandCrab勒索病毒因C&C被安全公司與警方合作后控制而登上各大科技媒體頭條,主要通過Seamless惡意廣告軟件和RIG、GrandSoft漏洞利用工具包進(jìn)行傳播,勒索用戶1.5個(gè)達(dá)世幣,約合1200美元。兩個(gè)月后GandCrab V2勒索病毒出現(xiàn),在V2家族的樣本中,病毒作者使用極具挑釁意味的C&C地址(C&C地址中包含針對(duì)警方和安全公司的字符內(nèi)容),以郵件傳播的方式,利用二維碼獲取付款地址勒索用戶0.72達(dá)世幣,約合400美元。
第三版的GandCrab V3勒索病毒雖然在勒索上沒有明確的貨幣指示,但其結(jié)合了V1版本與V2版本的代碼隱藏技術(shù),更加隱蔽。GandCrab V3勒索病毒使用CVE-2017-8570漏洞進(jìn)行傳播,漏洞觸發(fā)后會(huì)釋放包含“?????”(韓語(yǔ)” 你好”)字樣的誘餌文檔。
近期,國(guó)外安全研究人員發(fā)現(xiàn)了GandCrab V4勒索病毒的最新變種版本,同樣采用RSA1024加密算法,將系統(tǒng)中的大部分文檔文件加密為.KRAB后綴的文件,然后對(duì)用戶進(jìn)行勒索。該勒索病毒主要通過郵件、漏洞、垃圾網(wǎng)站掛馬等方式進(jìn)行傳播,其自身不具備感染傳播能力,不會(huì)主動(dòng)對(duì)局域網(wǎng)的其他設(shè)備發(fā)起攻擊,會(huì)加密局域網(wǎng)共享目錄文件夾下的文件。但在分析這款V4版時(shí),研究人員發(fā)現(xiàn)其部分網(wǎng)絡(luò)功能似乎還不太完善,預(yù)測(cè)近期這群黑產(chǎn)團(tuán)伙很有可能會(huì)推出它的更新版。
值得注意的是,目前除了第一版的GandCrab勒索病毒已具備解密方法,對(duì)于被GandCrab2和GandCrab3加密的文件,尚沒有解密方法,而GandCrab V4因剛剛出現(xiàn),功能還不完整,研究人員也無法預(yù)測(cè)其解密方式。
Coremail論客作為郵件系統(tǒng)領(lǐng)域的領(lǐng)航者,在釣魚郵件方面的研究技術(shù)也一直在持續(xù)更新。對(duì)于普通個(gè)人用戶,Coremail論客安全專家建議:
1.不要輕易打開來歷不明的文件和郵件附件,不從不明網(wǎng)站下載軟件
2.對(duì)重要文件數(shù)據(jù)進(jìn)行定期的安全備份
3.及時(shí)安裝操作系統(tǒng)漏洞補(bǔ)丁,修復(fù)相應(yīng)的高危漏洞
4.盡量關(guān)閉不必要的文件共享權(quán)限以及關(guān)閉不必要的端口,如:445,135,139,3389等
5.RDP遠(yuǎn)程服務(wù)器等連接不要使用弱密碼,盡量使用強(qiáng)密碼
6.安裝專業(yè)的終端安全防護(hù)軟件,為主機(jī)提供端點(diǎn)防護(hù)和病毒檢測(cè)清理功能
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!