病毒名称:rapid勒索病毒新变种
病毒性质:勒索病毒加密后缀:.no_more_ransom
影响范围:rapid勒索家族曾经在2017年爆发过,最新变种很可能重新在国内外活跃。
危害等级:高危
传播方式:通过rdp爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备自主感染传播能力。
病毒分析
该勒索病毒主要通过rdp爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击。
rapid勒索进程为info.exe。对应的路径为appdata\roaming\info.exe
该病毒的主体功能流程如下:
病毒自复制到appdata\roaming目录下。
此外,有别于一般勒索病毒在全盘加密之后退出,该病毒主体还会创建两个定时任务来实现病毒自动和定时运行。这也意味着该勒索病毒是常驻的。
结束办公软件,被结束的软件包括:
synctime.exe、 mydesktopqos.exe 、agntsvc.exe、isqlplussvc.exe、xfssvccon.exe mydesktopservice.exe、ocautoupds.exe、agntsvc.exe、agntsvc.exe、agntsvc.exe、encsvc.exe、firefoxconfig.exe 、tbirdconfig.exe、ocomm.exe、mysqld.exe mysqld-nt.exe、mysqld-opt.exe、dbeng50.exe、sqbcoreservice.exe 、excel.exe infopath.exe msaccess.exe、mspub.exe、onenote.exe、outlook.exe powerpnt.exe、steam.exe、thebat.exe 、thebat64.exe、thunderbird.exe、visio.exe 、winword.exe、 wordpad.exe、taskmgr.exe
结束杀毒软件,为避免被查杀,该病毒具备反杀毒软件功能,能够结束以下杀毒软件:
在注册表中创建自启动项,实现开机自动加密。
初始化公钥和密钥,并将其存储在hkcu\software\encryptkeys路径下。
加密数据,被加密文件的后缀被改为.no_more_ransom。
最后,加密完成后弹出勒索对话框对用户进行勒索。
凯发登录的解决方案
深信服提醒广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。
病毒检测查杀
1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
病毒防御
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件。
4、尽量关闭不必要的文件共享权限。
5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
6、rapid勒索软件会利用rdp(远程桌面协议),如果业务上无需使用rdp,建议关闭rdp。当出现此类事件时,推荐使用深信服下一代防火墙,或者终端检测响应平台(edr)的微隔离功能对3389等端口进行封堵,防止扩散!
7、深信服下一代防火墙、终端检测响应平台(edr)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,edr开启防爆破功能可进行防御。
8、深信服下一代防火墙用户,建议升级到af805版本,并开启智能安全检测引擎save,以达到最好的防御效果。
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知 下一代防火墙 edr,对内网进行感知、查杀和防护。
咨询与服务
您可以通过以下方式联系凯发注册网站,获取关于rapid的免费咨询及支持服务:
2)关注【深信服技术服务】微信公众号,选择“智能服务”菜单,进行咨询
3)pc端访问深信服区 ,选择右侧智能客服,进行咨询