用户您好,欢迎访问苏州恒浩网络通信工程有限公司!
热门关键词:综合布线  |  网络布线  |  机房工程
  当前位置:首页 > 恒浩资讯 > 行业新闻 > 正文
安全预警:GandCrab4.0勒索变种来袭
发布者:Administrator  来源:深信服科技  发布时间:2018/9/18

安全预警:GandCrab4.0勒索变种来袭


    近日,深信服安全团队发现GandCrab4.0活跃度提升,跟踪到多起GandCrab4.0变种勒索事件,现发布安全预警,提醒广大用户预防GandCrab4.0勒索。


    GandCrab4.0变种采用RSA+AES加密算法,将系统中的大部分文档文件加密为.KRAB后缀的文件,然后对用户进行勒索。该勒索病毒主要通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击,会加密局域网共享目录文件夹下的文件。


病毒名称:GandCrab4.0变种

病毒性质:勒索病毒

影响范围:大部分集中在巴西、美国、印度、印度尼西亚和巴基斯坦等国家,近期开始在国内活跃

危害等级:高危

传播方式:邮件、漏洞、垃圾网站挂马等方式传播,不具备内网传播能力

病毒描述

GandCrab勒索病毒是2018年上半年传播范围最广、攻击频率最高的勒索病毒之一。该勒索家族于201801月被首次发现后,短短几个月的时间,就连续出现了V1.0,V2.0,V2.1,V3.0,V4.0等变种,非常活跃,目前此勒索病毒采用RSA+AES加密算法,无法被解密。


该勒索病毒主要通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击,会加密局域网共享目录文件夹下的文件。



样本分析

该勒索病毒的场景流程图如下所示:

混淆加密&&内存解密:

样本经过多层封装与代码混淆,代码会经过几层解密操作,在内存中解密出勒索病毒Payload代码,最后进行内存拷贝,属性更改之后,跳转到相应的勒索Payload入口点执行勒索操作。

提升权限:

§

进行自我提权,将病毒自身的进程权限提高,以更高权限执行任意操作。

杀进程:

该勒索软件进行遍历进程的操作,并结束相关的进程,相关的进程列表如下:

区域豁免:

该病毒对俄罗斯、乌兹别克斯坦、亚利桑那州等区域进行了保护,做了主机豁免的动作,通过查询操作系统安装的输入法和操作系统语言版本,确定是否豁免主机。

生成公钥:

利用程序中硬编码的数据,生成加密RSA的公钥public

加密文件:

遍历主机文件目录,生成以.KRAB为后缀的加密文件,如下图所示:

删除卷影:

加密完成之后,通过ShellExecuteW函数调用wmic.exe程序,删除磁盘卷影。

最后,弹出勒索信息文件

解决方案

深信服提醒广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。

病毒检测查杀

1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

http://edr.sangfor.com.cn/tool/SfabAntiBot.zip

2、深信服EDR产品及防火墙等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测。

病毒防御

1及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份

3不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限

5更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6GandCrab勒索软件之前的变种会利用RDP(远程桌面协议),如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!

l 深信服下一代防火墙RDP封堵配置步骤:

1) 针对内网对外发布RDP协议的主机,建议如无特殊要求,关闭对外的RDP

通信,通过【策略】——【访问控制】——【应用控制策略】——“新增”。开启“应用控制策略”功能,拦截指定源到目的的“rdp协议”具体参照下图:

l 深信服EDR配置封堵RDP步骤:

1) 使用EDR的微隔离功能封堵RDP协议端口3389。将需要进行防护的终端加入到自定义分组中(在默认分组时微隔离不生效)建议置业务终端组和用户终端组两个。

2) 将需要进行RDP封堵的业务、终端加入到该组中。

3) 配置“业务微隔离”策略和“终端微隔离”策略。

若业务或终端已经分配到多个组,按以上的策略配置但需修改服务提供者为对应的终端。

7、深信服防火墙、终端检测响应平台(EDR)均有防爆破功能,防火墙开启

此功能并启用110800511108002711080016规则,EDR开启防爆破功能可进行防御。

l 深信服下一代防火墙防爆破配置步骤:

1) 确认当前设备规则库版本

确认IPS漏洞特征识别库版本,保持当前最新即可。【系统】——【系统维护】——【系统更新】——【库升级】,如下图:

2) 开启安全功能

针对RDP暴力破解,开启暴力破解防护功能,【策略】——【安全防护策略】——“新增”——“业务防护策略”。开启“漏洞攻击防护”功能,具体参照下图:

l EDR防爆破配置步骤:

1) 开启暴力破解实时检测功能,【设置】---【安全设置】勾选“开启暴

破解实时检测”;自动封堵时间可自定义,当检测出windowsRDP暴力破解时可以自动进行封堵。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知+防火墙+EDR,对内网进行感知、查杀和防护。


分享到:
联系我们
苏州恒浩网络通信工程有限公司
咨询热线:0512-53110516
手机:18606222197(刘经理)
邮箱:hh@hootx.com
地址:江苏省太仓市武陵街112号
网站首页  |  关于恒浩  |  综合布线  |  机房工程  |  弱电总包  |  成功案例  |  项目管理  |  荣誉资讯  |  联系我们
苏州恒浩网络通信工程有限公司  备案号:苏ICP备14042824号
地址:江苏省太仓市武陵街112号
咨询热线:0512-53110516 18606222197(刘经理)
版权所有归苏州恒浩网络通信工程有限公司  技术支持:恒浩网络科技
在线客服