<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    高危!incaseformat 蠕蟲病毒來襲,小心文件被刪除

    X0_0X2021-01-14 10:03:55

    病毒名稱:incaseformat

    病毒性質:蠕蟲病毒

    影響范圍:多省市多行業發現感染案例,有規模爆發趨勢

    危害等級:高危,可導致用戶數據丟失

    近日,360安全大腦檢測到蠕蟲病毒incaseformat大范圍爆發, 該蠕蟲病毒執行后會自復制到系統盤Windows目錄下,并創建注冊表自啟動,一旦用戶重啟主機,使得病毒母體從Windows目錄執行,病毒進程將會遍歷除系統盤外的所有磁盤文件進行刪除,對用戶造成不可挽回的損失。

    目前,已發現國內多個區域不同行業用戶遭到感染,病毒傳播范圍暫未見明顯的針對性。

    病毒描述

    經分析,該蠕蟲病毒在非Windows目錄下執行時,并不會產生刪除文件行為,但會將自身復制到系統盤的Windows目錄下,創建RunOnce注冊表值設置開機自啟,且**具有偽裝正常文件夾行為**:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

    值: C:\windows\tsay.exe

    當蠕蟲病毒在Windows目錄下執行時,會再次在同目錄下自復制,并修改如下注冊表項調整隱藏文件

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt -> 0x1

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\checkedvalue -> 0x0

    最終遍歷刪除系統盤外的所有文件,在根目錄留下名為incaseformat.log的空文件:

    解決方案

    由于該病毒只有在Windows目錄下執行時會觸發刪除文件行為,重啟會導致病毒在Windows目錄下自啟動,因此,建議廣大用戶在未做好安全防護及病毒查殺工作前 請勿重啟主機

    • 若發現帶有文件夾圖標的EXE文件,除非知道該文件的來源,否則不要打開;

    • 調整文件夾選項,將“隱藏已知文件的擴展名”選項的對勾去掉,避免被惡意文件夾圖標迷惑;

    • 禁止U盤自動運行,關閉U盤自動播放;

    • 打開系統自動更新,并檢測更新進行安裝;

    • 請到正規網站下載程序;

    • 不要點擊來源不明的郵件以及附件,郵件中包含的鏈接;

    • 采用高強度的密碼,避免使用弱口令密碼,并定期更換密碼;

    • 盡量關閉不必要的端口及網絡共享;

    • 請注意備份重要文檔。備份的最佳做法是采取3-2-1規則,即至少做三個副本,用兩種不同格式保存,并將副本放在異地存儲。

    • 如發現已感染主機,先斷開網絡,使用安全產品進行全盤掃描查殺再嘗試使用數據恢復類軟件。

    蠕蟲蠕蟲病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    避免網站顯示SQL錯誤信息,比如類型錯誤、字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
    apache一些樣例文件沒有刪除,可能存在cookie、session偽造,進行后臺登錄操作
    前述上周捕捉到vjw0rm樣本,看到沒有相關分析,就拿出來分析一波。該樣本首次披露在2021-03-24 07:52:09 UTC,最近一次發現在2022-05-11 23:01:38 UTC。VJW0rm是一種公開可用的模塊化JavaScript RAT
    主要通過系統進程explorer.exe、services.exe、svchost.exe注入自己的病毒dll,一般為方便開機即運行該蠕蟲,有其對應的開機啟動服務項利用漏洞
    在整理資料時翻到了當時一些應急處置的情況再次復盤學習一下,因有了此文,在2020年11月27號某新聞中心稱中心電腦全部被創建新用戶密碼鎖定無法正常使用計算機,要求相關技術人員到現場進行應急處置。
    目前,“火絨威脅情報系統”監測到,“驅動人生”蠕蟲病毒(又名“DTStealer”、“LemonDuck”或者“永恒之藍下載器”)出現了新的變種,火絨工程師提醒廣大用戶,尤其企業用戶,請及時排查。
    一旦收集到登錄信息,惡意軟件就會登錄并部署XMRig挖掘工具來挖掘Monero cryptocurrency。這是觀察到的第一個專門針對AWS以進行密碼劫持的威脅。該域托管惡意軟件,其首頁名為“ TeamTNT RedTeamPentesting”。TeamTNT多產,并于今年初被發現。4月,趨勢科技觀察到該組織正在攻擊Docker Containers。Cado研究人員建議,為阻止此類攻擊,企業應確定哪些系統正在存儲AWS憑證文件,并在不需要時將其刪除。
    用戶一旦感染該勒索軟件,包括OFFICE、PDF等在內的80余種文檔、圖片、視頻等數據文件都會被加密,加密后的文件后綴名被改為“.zcrypt”。因此該勒索軟件被命名為:Ransom:Win32/ZCryptor.A。廣大計算機用戶應提高警惕,保持操作系統、應用軟件和安全防護軟件更新到最新版本,不要打開運行來歷不明的郵件附件和程序,謹慎使用OFFICE中的宏功能,并對重要文件數據定期做好異地備份。
    微軟發布警告稱,有一種高風險蠕蟲正在感染數百個 Windows 企業網絡。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类