您的位置:首页 > 新闻频道 > 国际新闻 > 各地要闻>正文

新型勒索病毒GandCrabV4.0再更新 Coremail论客提醒暑期安全防范要当心

时间:2018-07-18 15:52:51    来源:    浏览次数:    我来说两句() 字号:TT

  暑假临近,各中小学、高校也迎来了毕业季,休闲聚会、小长假出游,拍照成为了必不可少的假期操作。不法分子也借着照片需要传输的契机,将内含伪装照片压缩包的钓鱼邮件命名为“Our photo”进行大肆传播,并且伪装十分逼真,欺骗性极强。

  这类名为“Our photo”的钓鱼邮件,内容主要为附件压缩包,压缩包由年份加其它数字组成,比如“20181702_170251.jpg.zip”。当用户运行解压时,压缩包内带的js脚本文件就会自动下载运行GandCrab3勒索病毒。

  一旦感染了GandCrab 3勒索病毒后,桌面背景会被替换为如下信息:

  并且每个文件都会被加密后缀名并且被修改为.CRAB,在每个文件夹下都会释放GDCB-DECRYPT.txt,用来描述解密过程。

  GandCrab勒索病毒是2018年上半年传播范围最广、攻击频率,的勒索病毒之一。该勒索家族于2018年01月面世,短短几个月的时间,已历经四大版本更迭。受害者大部分集中在巴西、美国、印度、印度尼西亚和巴基斯坦等国家。

  第一版本的GandCrab勒索病毒因C&C被安全公司与警方合作后控制而登上各大科技媒体头条,主要通过Seamless恶意广告软件和RIG、GrandSoft漏洞利用工具包进行传播,勒索用户1.5个达世币,约合1200美元。两个月后GandCrab V2勒索病毒出现,在V2家族的样本中,病毒作者使用,挑衅意味的C&C地址(C&C地址中包含针对警方和安全公司的字符内容),以邮件传播的方式,利用二维码获取付款地址勒索用户0.72达世币,约合400美元。

  第三版的GandCrab V3勒索病毒虽然在勒索上没有明确的货币指示,但其结合了V1版本与V2版本的代码隐藏技术,更加隐蔽。GandCrab V3勒索病毒使用CVE-2017-8570漏洞进行传播,漏洞触发后会释放包含“안녕하세요”(韩语” 你好”)字样的诱饵文档。

  近期,国外安全研究人员发现了GandCrab V4勒索病毒的,变种版本,同样采用RSA1024加密算法,将系统中的大部分文档文件加密为.KRAB后缀的文件,然后对用户进行勒索。该勒索病毒主要通过邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击,会加密局域网共享目录文件夹下的文件。但在分析这款V4版时,研究人员发现其部分网络功能似乎还不太完善,预测近期这群黑产团伙很有可能会推出它的更新版。

  值得注意的是,目前除了第一版的GandCrab勒索病毒已具备解密方法,对于被GandCrab2和GandCrab3加密的文件,尚没有解密方法,而GandCrab V4因刚刚出现,功能还不完整,研究人员也无法预测其解密方式。

  Coremail论客作为邮件系统领域的,者,在钓鱼邮件方面的研究技术也一直在持续更新。对于普通个人用户,Coremail论客安全专家建议:

  1.不要轻易打开来历不明的文件和邮件附件,不从不明网站下载软件

  2.对重要文件数据进行定期的安全备份

  3.及时安装操作系统漏洞补丁,修复相应的高危漏洞

  4.尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等

  5.RDP远程服务器等连接不要使用弱密码,尽量使用强密码

  6.安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

 

免责声明:本文仅代表作者观点,与新讯网无关。新讯网不对文章所包含内容的准确性、可靠性或完整性提供任何保证。请读者仅作参考,并自行承担全部责任。

请选择您浏览此新闻时的心情

相关新闻
网友评论
本文共有人参与评论
用户名:
密码:
验证码:  
匿名发表