感觉性周围神经病

首页 » 常识 » 预防 » 威胁直击警惕Thanos勒索病毒变
TUhjnbcbe - 2022/5/6 13:51:00
早期白癜风能治愈否 http://m.39.net/pf/a_6987607.html

威胁直击

近日,亚信安全网络实验室截获了Thanos勒索病*最新变种,经过对该变种进行深入分析,研究人员发现此变种所有的函数均经过混淆,所有的字符串均经过base64加密。其运行后会删除卷影副本备份,加密共享网络资源,打开计算机远程权限,打开文件和打印机共享以及设置防火墙规则。在被攻击的机器中,研究人员还发现了黑客工具包,这些工具用来远程暂停客户机器上的安全软件并运行病*。亚信安全将此勒索病*命名为:Ransom.MSIL.THANOS.SM。

攻击流程

亚信安全产品解决方案

亚信安全病*码版本16..60,云病*码版本16..71,全球码版本16..00已经可以检测,请用户及时升级病*码版本;

亚信安全DDAN沙盒平台已经可以检测;

安全建议

打开系统自动更新,并检测更新进行安装;

不要点击来源不明的邮件以及附件;

不要点击来源不明的邮件中包含的链接;

请到正规网站或者应用商店下载程序;

采用高强度的密码,避免使用弱口令密码,并定期更换密码;

尽量关闭不必要的端口;

尽量关闭不必要的网络共享;

请注意备份重要文档。备份的最佳做法是采取3-2-1规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。

病*详细分析

该样本中所有函数均作了混淆并带有反调试,为随机字符串。勒索软件的作者可以通过更改病*配置来选择病*执行的步骤,例如快速加密,删除卷影副本,更改服务等操作。

删除卷影副本:

删除C、D、E、F、G和H盘符的文件副本:

终止如下进程:

开启暂停服务,其中包括一些杀*软件:

设置服务启动:

configDnscachestart=auto

configFDResPubstart=auto

configSSDPSRVstart=auto

configupnphoststart=auto

configSQLTELEMETRYstart=disabled

configSQLTELEMETRYECWDB2start=disabled

configSQLWriterstart=disabled

configSstpSvcstart=disabled

设置文件夹权限:

获取机器信息:

病*加入自启动目录:遍历网络资源以及共享映射,勒索软件也会加密这些共享资源:设置注册表键值,修改主机的注册表键值:LocalAccountTokenFilterPolicy为1,使得机器能被远程管理。字符串均被base64加密:

调用cmd.exe

解密两层base64运行cmd.exe/crd/s/q%SYSTEMDRIVE%\\Recycle.bin,删除回收站防止用户文件被找回。

Netsh设置防火墙:netshadvfirewallfirewallsetrulegroup=\"NetworkDiscovery\""newenable=Yes",使得自己能在共享列表中显示。

打开文件和打印机共享Netshadvfirewallfrewallsetrulegroup="FileandPrinterSaring"newenable=Yes

遍历A~Z磁盘:

若遍历到相应盘符则获取磁盘类型,CDRom除外:

遍历网络连接:

遍历以下个后缀文件并加密,为多线程加密:

加密后添加后缀.topunion:

快速加密模式和普通加密区别在于,每个文件仅一部分将被加密。启用此模式后,客户端会从文件中加密配置的数据量,并从文件的结尾处开始以加密的内容覆盖文件:

整个加密是AES加密,但AES加密的密钥会被RSA加密,RSAkeyvalue:

RSA加密AESkey:

被RSA加密后的key会写入勒索信,每次加密的key都是随机的,而且使用的是securestring所以无法解密:

生成勒索信RESTORE_FILES_INFO.TXT,其内容被base64加密:将文件上传至ftp:上传的文件要符合以下后缀docx、pdf、xlsx和csv:IOC:SHA1BEDB8DECEB69FB1E10FEC8B9

行业热点:

威胁狩猎服务:深挖潜伏敌,破解无间道

亚信安全“威胁狩猎服务”开辟高级网络威胁治理新赛道

亚信安全网络威胁入侵防护系统AISTPS亮相“首都网络安全日”

终端安全

终端准入:违规不入网,入网必合规

了解亚信安全,

1
查看完整版本: 威胁直击警惕Thanos勒索病毒变