news

/ 2018-08-31

近日,深信服安全团队发现gandcrab4.0活跃度提升,跟踪到多起gandcrab4.0变种勒索事件,现发布安全预警,提醒广大用户预防gandcrab4.0勒索。


gandcrab4.0变种采用rsa aes加密算法,将系统中的大部分文档文件加密为.krab后缀的文件,然后对用户进行勒索。该勒索病毒主要通过rdp爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击,会加密局域网共享目录文件夹下的文件。


病毒名称gandcrab4.0变种

病毒性质勒索病毒

影响范围大部分集中在巴西、美国、印度、印度尼西亚和巴基斯坦等国家,近期开始在国内活跃

危害等级高危

传播方式邮件、漏洞、垃圾网站挂马等方式传播,不具备内网传播能力


病毒分析

病毒描述

gandcrab勒索病毒是2018年上半年传播范围较广、攻击频率较高的勒索病毒之一。该勒索家族于201801月被首次发现后,短短几个月的时间,就连续出现了v1.0,v2.0,v2.1,v3.0,v4.0等变种,非常活跃,目前此勒索病毒采用rsa aes加密算法,无法被解密。


该勒索病毒主要通过rdp爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击,会加密局域网共享目录文件夹下的文件。



样本分析

该勒索病毒的场景流程图如下所示:


混淆加密&&内存解密:

样本经过多层封装与代码混淆,代码会经过几层解密操作,在内存中解密出勒索病毒payload代码,最后进行内存拷贝,属性更改之后,跳转到相应的勒索payload入口点执行勒索操作。


提升权限:

进行自我提权,将病毒自身的进程权限提高,以更高权限执行任意操作。


杀进程:

该勒索软件进行遍历进程的操作,并结束相关的进程,相关的进程列表如下:


区域豁免:

该病毒对俄罗斯、乌兹别克斯坦、亚利桑那州等区域进行了保护,做了主机豁免的动作,通过查询操作系统安装的输入法和操作系统语言版本,确定是否豁免主机。


生成公钥:

利用程序中硬编码的数据,生成加密rsa的公钥public


加密文件:

遍历主机文件目录,生成以.krab为后缀的加密文件,如下图所示:


删除卷影:

加密完成之后,通过shellexecutew函数调用wmic.exe程序,删除磁盘卷影。


最后,弹出勒索信息文件


凯发登录的解决方案

深信服提醒广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。


病毒检测查杀

1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

2、深信服edr产品及防火墙等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测。


病毒防御

1及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份

3不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限

5更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6gandcrab勒索软件之前的变种会利用rdp(远程桌面协议),如果业务上无需使用rdp的,建议关闭rdp。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(edr)的微隔离功能对3389等端口进行封堵,防止扩散!

7、深信服防火墙、终端检测响应平台(edr)均有防爆破功能,防火墙开启此功能并启用110800511108002711080016规则,edr开启防爆破功能可进行防御。


最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知防火墙 edr,对内网进行感知、查杀和防护。


咨询与服务


您可以通过以下方式联系凯发注册网站,获取关于


gandcrab的免费咨询及支持服务:


1)拨打电话400-630-6430转6号线(已开通勒索软件专线)


2)关注【深信服技术服务】微信公众号,选择“智能服务”菜单,进行咨询


3)pc端访问深信服社区,选择右侧智能客服,进行咨询

  • / 2020-01-06
  • / 2020-01-06
  • / 2020-01-06

©2000-2020    深信服科技股份有限公司    凯发注册网站的版权所有   

"));
网站地图