當(dāng)前位置:首頁(yè) >  科技 >  IT業(yè)界 >  正文

新型勒索病毒GandCrabV4.0再更新 Coremail論客提醒暑期安全防范要當(dāng)心

 2018-07-18 16:36  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過

暑假臨近,各中小學(xué)、高校也迎來了畢業(yè)季,休閑聚會(huì)、小長(zhǎng)假出游,拍照成為了必不可少的假期操作。不法分子也借著照片需要傳輸?shù)钠鯔C(jī),將內(nèi)含偽裝照片壓縮包的釣魚郵件命名為“Our photo”進(jìn)行大肆傳播,并且偽裝十分逼真,欺騙性極強(qiáng)。

這類名為“Our photo”的釣魚郵件,內(nèi)容主要為附件壓縮包,壓縮包由年份加其它數(shù)字組成,比如“20181702_170251.jpg.zip”。當(dāng)用戶運(yùn)行解壓時(shí),壓縮包內(nèi)帶的js腳本文件就會(huì)自動(dòng)下載運(yùn)行GandCrab3勒索病毒。

一旦感染了GandCrab 3勒索病毒后,桌面背景會(huì)被替換為如下信息:

并且每個(gè)文件都會(huì)被加密后綴名并且被修改為.CRAB,在每個(gè)文件夾下都會(huì)釋放GDCB-DECRYPT.txt,用來描述解密過程。

GandCrab勒索病毒是2018年上半年傳播范圍最廣、攻擊頻率最高的勒索病毒之一。該勒索家族于2018年01月面世,短短幾個(gè)月的時(shí)間,已歷經(jīng)四大版本更迭。受害者大部分集中在巴西、美國(guó)、印度、印度尼西亞和巴基斯坦等國(guó)家。

第一版本的GandCrab勒索病毒因C&C被安全公司與警方合作后控制而登上各大科技媒體頭條,主要通過Seamless惡意廣告軟件和RIG、GrandSoft漏洞利用工具包進(jìn)行傳播,勒索用戶1.5個(gè)達(dá)世幣,約合1200美元。兩個(gè)月后GandCrab V2勒索病毒出現(xiàn),在V2家族的樣本中,病毒作者使用極具挑釁意味的C&C地址(C&C地址中包含針對(duì)警方和安全公司的字符內(nèi)容),以郵件傳播的方式,利用二維碼獲取付款地址勒索用戶0.72達(dá)世幣,約合400美元。

第三版的GandCrab V3勒索病毒雖然在勒索上沒有明確的貨幣指示,但其結(jié)合了V1版本與V2版本的代碼隱藏技術(shù),更加隱蔽。GandCrab V3勒索病毒使用CVE-2017-8570漏洞進(jìn)行傳播,漏洞觸發(fā)后會(huì)釋放包含“?????”(韓語(yǔ)” 你好”)字樣的誘餌文檔。

近期,國(guó)外安全研究人員發(fā)現(xiàn)了GandCrab V4勒索病毒的最新變種版本,同樣采用RSA1024加密算法,將系統(tǒng)中的大部分文檔文件加密為.KRAB后綴的文件,然后對(duì)用戶進(jìn)行勒索。該勒索病毒主要通過郵件、漏洞、垃圾網(wǎng)站掛馬等方式進(jìn)行傳播,其自身不具備感染傳播能力,不會(huì)主動(dòng)對(duì)局域網(wǎng)的其他設(shè)備發(fā)起攻擊,會(huì)加密局域網(wǎng)共享目錄文件夾下的文件。但在分析這款V4版時(shí),研究人員發(fā)現(xiàn)其部分網(wǎng)絡(luò)功能似乎還不太完善,預(yù)測(cè)近期這群黑產(chǎn)團(tuán)伙很有可能會(huì)推出它的更新版。

值得注意的是,目前除了第一版的GandCrab勒索病毒已具備解密方法,對(duì)于被GandCrab2和GandCrab3加密的文件,尚沒有解密方法,而GandCrab V4因剛剛出現(xiàn),功能還不完整,研究人員也無法預(yù)測(cè)其解密方式。

Coremail論客作為郵件系統(tǒng)領(lǐng)域的領(lǐng)航者,在釣魚郵件方面的研究技術(shù)也一直在持續(xù)更新。對(duì)于普通個(gè)人用戶,Coremail論客安全專家建議:

1.不要輕易打開來歷不明的文件和郵件附件,不從不明網(wǎng)站下載軟件

2.對(duì)重要文件數(shù)據(jù)進(jìn)行定期的安全備份

3.及時(shí)安裝操作系統(tǒng)漏洞補(bǔ)丁,修復(fù)相應(yīng)的高危漏洞

4.盡量關(guān)閉不必要的文件共享權(quán)限以及關(guān)閉不必要的端口,如:445,135,139,3389等

5.RDP遠(yuǎn)程服務(wù)器等連接不要使用弱密碼,盡量使用強(qiáng)密碼

6.安裝專業(yè)的終端安全防護(hù)軟件,為主機(jī)提供端點(diǎn)防護(hù)和病毒檢測(cè)清理功能

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
新型勒索病毒
網(wǎng)絡(luò)安全

相關(guān)文章

  • 深信服上網(wǎng)行為監(jiān)控:《產(chǎn)教融合行動(dòng)計(jì)劃(廣州宣言)》

    儀式見證共期未來論壇同期舉行了兩項(xiàng)重要儀式:產(chǎn)教融合行動(dòng)計(jì)劃(廣州宣言)啟動(dòng)儀式及《產(chǎn)教融合專業(yè)合作建設(shè)試點(diǎn)單位管理辦法》發(fā)布儀式。這兩項(xiàng)儀式標(biāo)志著廣州市在產(chǎn)教融合的道路上邁出了重要的一步,為全國(guó)產(chǎn)教融合的發(fā)展起到了積極推動(dòng)作用?!懂a(chǎn)教融合行動(dòng)計(jì)劃(廣州宣言)》內(nèi)容一是以新時(shí)代中國(guó)特色社會(huì)主義思想為

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 成都鏈安榮登《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》區(qū)塊鏈安全榜單

    成都鏈安上榜《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》2023年7月10日,嘶吼安全產(chǎn)業(yè)研究院聯(lián)合國(guó)家網(wǎng)絡(luò)安全產(chǎn)業(yè)園區(qū)(通州園)正式發(fā)布《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》。成都鏈安憑借自身技術(shù)實(shí)力以及在區(qū)塊鏈安全行業(yè)廣泛的品牌影響力,榮登《嘶吼2023網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》區(qū)塊鏈安全賽道榜單。這也是成都鏈安連續(xù)第二

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 2023 年 6 月頭號(hào)惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報(bào)告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時(shí),移動(dòng)木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達(dá)克股票代碼

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎(jiǎng)

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評(píng)選活動(dòng)正式公布獲獎(jiǎng)名單,華順信安與湘潭大學(xué)計(jì)算機(jī)學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報(bào)的參選案例獲評(píng)優(yōu)秀案例二等獎(jiǎng)。本次活動(dòng)由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會(huì)產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評(píng)選,華順信安與湘潭大學(xué)

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • Check Point:攻擊者通過合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對(duì)電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報(bào)告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時(shí),在2023年一份針對(duì)我國(guó)電子郵件安全的第三方報(bào)告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

    標(biāo)簽:
    網(wǎng)絡(luò)安全

熱門排行

信息推薦