摘要: 话说最近的勒索病毒,真是把大家害得不惨啊…… 概 况 近日,美创安全实验室根据勒索病毒威胁情报,发现了一款新型的勒索病毒——Dharma。这款勒索病毒使用了高强度代码混淆手段,并且病毒一旦渗入系统,就会对存储在计算机上的所有文件进行加密,使得文件无法再打开,并...
话说最近的勒索病毒,真是把大家害得不惨啊……
概 况
近日,美创安全实验室根据勒索病毒威胁情报,发现了一款新型的勒索病毒——Dharma。这款勒索病毒使用了高强度代码混淆手段,并且病毒一旦渗入系统,就会对存储在计算机上的所有文件进行加密,使得文件无法再打开,并将文件扩展名.id- {victimID}.[email].bot附加到每个加密文件中。
病毒情况
美创安全实验室第一时间拿到相关病毒样本,经virustotal 检测,确认为 Dharma勒索病毒。
经分析发现Dharma勒索软件的感染过程主要是通过垃圾邮件发送的,这些邮件中嵌入了欺骗性消息,例如伪装成发票和其他假文件类型的附件。Dharma勒索病毒运行后首先删除文件的卷影副本,以防止受害者通过这些备份还原其文件。接着,采用高强度的AES算法对存储在计算机上的所有文件进行加密。然后,勒索软件会放下简短的勒索便条,要求受害者联系电子邮件并支付高额的勒索费以恢复其加密文件。加密后,影响用户关键业务运行,在无法拿到病毒作者手中私钥的常规情况下无法解密。
防护措施
为了更好的应对已知或未知勒索病毒的威胁,美创通过对大量勒索病毒的分析,基于零信任、守白知黑原则,创造性的研究出针对勒索病毒的终端产品【诺亚防勒索系统】。诺亚防勒索在不关心漏洞传播方式的情况下,可防护任何已知或未知的勒索病毒。以下为诺亚防勒索针对这款勒索病毒的防护效果。
美创诺亚防勒索可通过服务端统一下发策略并更新。默认策略可保护office文档【如想保护数据库文件可通过添加策略一键保护】。
无诺亚防勒索防护的情况下:
在test目录下,添加以下文件,若服务器中了勒索病毒,该文件被加密,增加.id- {victimID}.[email].bot加密后缀,并且无法正常打开。
开启诺亚防勒索的情况下:
双击执行病毒文件,当勒索病毒尝试加密被保护文件,即test目录下的文件时,诺亚防勒索提出警告并拦截该行为。
查看系统上被测试的文件,可被正常打开,成功防护恶意软件对被保护文件的加密行为。
开启堡垒模式的情况下:
为保护系统全部文件,可一键开启诺亚防勒索的堡垒模式。堡垒模式主要针对亚终端,例如ATM机,ATM机的终端基本不太会更新,那么堡垒模式提供一种机制:任何开启堡垒模式之后再进入终端的可执行文件都将被阻止运行,从而实现诺亚防勒索的最强防护模式。
运行在堡垒模式下,执行该病毒,立刻被移除到隔离区,因此可阻止任何未知勒索病毒的执行。
美创安全实验室再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施,以尽可能避免损失:
(1)及时给电脑打补丁,修复漏洞。
(2)对重要的数据文件定期进行非本地备份。
(3)不要点击来源不明的邮件附件,不从不明网站下载软件。
(4)RDP远程服务器等连接尽量使用高强度且无规律的密码,不要使用弱密码。
(5)尽量关闭不必要的文件共享。
(6)尽量关闭不必要的端口。