<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            識別使用隨機后綴的勒索病毒Golden Axe

            深信服千里目安全實驗室 來源:FreeBuf 2019-04-12 01:18:32 勒索病毒 金融安全
            深信服千里目安全實驗室     來源:FreeBuf     2019-04-12 01:18:32

            核心提示國外安全研究員在3月發現了一款名為Golden Axe的勒索病毒,Golden Axe是一款用go語言編寫的勒索病毒,使用基于RSA公匙加密體系的郵件加密軟件PGP開源代碼對文件進行加密。

            背景概述

            國外安全研究員在3月發現了一款名為Golden Axe的勒索病毒,Golden Axe是一款用go語言編寫的勒索病毒,使用基于RSA公匙加密體系的郵件加密軟件PGP開源代碼對文件進行加密。

            國外安全研究員在曝光Golden Axe勒索病毒時提到,該勒索病毒加密后綴為.UIK1J,但經過深信服安全團隊對捕獲樣本的詳細分析,該勒索軟件實際上是加密后修改文件后綴為五位隨機字符,每一次加密后生成的文件后綴都不相同;盡管不能通過加密后綴來識別該勒索病毒,但Golden Axe勒索病毒的勒索信息文件卻具有很高的辨識度,命名為#instructions-ID#.txt/vbs/jpg。

            勒索特征

            1.加密后修改文件后綴為五位隨機字符,如圖所示:

            1554122472_5ca206e8c9e09

            2.每個目錄下釋放勒索信息文件,如圖:

            1554122490_5ca206fa9164e

            # instructions-UXPCO #.jpg

            1554122499_5ca20703b012f

            # instructions-UXPCO #.txt

            1554122511_5ca2070f91e9a

            # instructions-UXPCO #.vbs

            1554122516_5ca20714467db

            詳細分析

             1.樣本首先連接iplogger.org查詢主機IP信息:

            1554122527_5ca2071f63dc4

            2.遍歷磁盤:

            1554122532_5ca20724156db

            3.生成RSA公鑰:

            1554122535_5ca207277d596

            4.使用PGP算法加密文件:

            1554122538_5ca2072a6979c

            5.釋放勒索信息文件:

            1554122541_5ca2072de6d0f

            6.被加密的文件結尾都會被拼接加密信息:

            1554122545_5ca20731ec1b6

            解決方案

            針對已經出現勒索現象的用戶,由于暫時沒有解密工具,建議盡快對感染主機進行斷網隔離。深信服提醒廣大用戶盡快做好病毒檢測與防御措施,防范該病毒家族的勒索攻擊。

            病毒防御

            深信服安全團隊再次提醒廣大用戶,勒索病毒以防為主,目前大部分勒索病毒加密后的文件都無法解密,注意日常防范措施:

            1. 及時給電腦打補丁,修復漏洞。

            2. 對重要的數據文件定期進行非本地備份。

            3. 不要點擊來源不明的郵件附件,不從不明網站下載軟件。

            4. 盡量關閉不必要的文件共享權限。

            5. 更改賬戶密碼,設置強密碼,避免使用統一的密碼,因為統一的密碼會導致一臺被攻破,多臺遭殃。

            6. 如果業務上無需使用RDP的,建議關閉RDP。當出現此類事件時,推薦使用深信服防火墻,或者終端檢測響應平臺(EDR)的微隔離功能對3389等端口進行封堵,防止擴散!

            7. 深信服防火墻、終端檢測響應平臺(EDR)均有防爆破功能,防火墻開啟此功能并啟用11080051、11080027、11080016規則,EDR開啟防爆破功能可進行防御。

            8. 深信服防火墻客戶,建議升級到AF805版本,并開啟人工智能引擎Save,以達到最好的防御效果。

            9. 使用深信服安全產品,接入安全云腦,使用云查服務可以即時檢測防御新威脅。

            最后,建議企業對全網進行一次安全檢查和殺毒掃描,加強防護工作。推薦使用深信服安全感知+防火墻+EDR,對內網進行感知、查殺和防護。

            責任編輯:韓希宇

            免責聲明:

            中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

            為你推薦

            猜你喜歡

            收藏成功

            確定
            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>