<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    incaseformat 病毒 23號恐將再次發作,請注意防范!

    king2021-01-22 21:08:33

    事件描述

    1月13日,“incaseformat”蠕蟲病毒暴力刪除磁盤文件,引起了不少用戶對電腦安全的恐慌。此次蠕蟲病毒,不僅偽造了文件夾圖標、隱藏原始文件夾,還設置了定時刪除文件的邏輯。除了1月13日,此病毒通過定時器還設定了多個時間段,后續執行刪除文件的時間為1月23日、2月4日等日期。

    分析

    據了解,該蠕蟲病毒在非Windows目錄下執行時,并不會產生刪除文件行為,但會將自身復制到系統盤的Windows目錄下,創建RunOnce注冊表值設置開機自啟,且具有偽裝正常文件夾行為:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa
    
      值: C:\windows\tsay.exe

      當蠕蟲病毒在Windows目錄下執行時,會再次在同目錄下自復制,并修改如下注冊表項調整隱藏文件:

    
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\checkedvalue -> 0x0

      最終遍歷刪除系統盤外的所有文件,在根目錄留下名為incaseformat.log的空文件。情況看似簡單,但令人不解的是,該蠕蟲是通過什么方式進行傳播的呢?又為何會集中爆發?經過安全專家對病毒文件和威脅情報的詳細分析,有了新的發現。該蠕蟲病毒由Delphi語言編寫,最早出現于2009年,此后每年都有用戶在網絡上發帖求助該病毒的解決方案。

      正常情況下,該病毒表現為一種文件夾蠕蟲,和其他文件夾蠕蟲病毒一樣,通過文件共享或移動設備進行傳播,并會在共享目錄或移動設備路徑下將正常的文件夾隱藏,自己則偽裝成文件夾的樣子。

      年份>2009,月份>3,日期=1 或 日期=10 或 日期=21 或 日期=29

      即2009年后,每個大于3月的1號、10號、21號和29號時會觸發刪除文件操作。

      然后通過DecodeDate函數拆分日期,奇妙的是,該程序中的Delphi庫可能出現了錯誤,DateTimeToTimeStamp用于計算的一個變量發生異常:

      導致轉換后的時間與真實的主機時間并不相符,因此真實觸發時間與程序設定條件不相同(原本2010年愚人節的啟動時間,錯誤轉換成了2021年1月13日,本次病毒爆發可能是遲到的愚人節玩笑):

    分析人員計算隨后會觸發刪除文件操作的日期為,2021年1月23和2月4號:

      由于文件夾蠕蟲感染后沒有給主機帶來明顯的損失,大多數用戶都會疏于防范,且文件蠕蟲主要通過文件共享和移動設備傳播,一旦感染后容易快速蔓延內網,很多此次爆發現象的主機可能在很早前就已經感染。還有一些主機已經潛伏該病毒用戶很可能會在2021年1月23和2月4號被刪除數據。

    防范建議:

      若主機未出現感染現象(其他磁盤文件還未被刪除):

      1、不隨意重啟主機,先使用安全軟件進行全盤查殺,并開啟實時監控等防護功能;

      2、 不隨意下載安裝未知軟件,盡量在官方網站進行下載安裝;

      3、 盡量關閉不必要的共享,或設置共享目錄為只讀模式;深信服安全團隊提到深信服EDR用戶可使直接用微隔離功能封堵共享端口;

      4、 嚴格規范U盤等移動介質的使用,使用前先進行查殺;

      5、 重要數據做好備份;

      若主機已出現感染現象(其他磁盤文件已被刪除)則:

      1、 使用安全軟件進行全盤查殺,清除病毒殘留;

      2、 可嘗試使用數據恢復類工具進行恢復,恢復前盡量不要占用被刪文件磁盤的空間,由于病毒操作的文件刪除并沒有直接從磁盤覆蓋和抹去數據,可能仍有一定幾率進行恢復;

    蠕蟲病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前述上周捕捉到vjw0rm樣本,看到沒有相關分析,就拿出來分析一波。該樣本首次披露在2021-03-24 07:52:09 UTC,最近一次發現在2022-05-11 23:01:38 UTC。VJW0rm是一種公開可用的模塊化JavaScript RAT
    主要通過系統進程explorer.exe、services.exe、svchost.exe注入自己的病毒dll,一般為方便開機即運行該蠕蟲,有其對應的開機啟動服務項利用漏洞
    微軟發布警告稱,有一種高風險蠕蟲正在感染數百個 Windows 企業網絡。
    在整理資料時翻到了當時一些應急處置的情況再次復盤學習一下,因有了此文,在2020年11月27號某新聞中心稱中心電腦全部被創建新用戶密碼鎖定無法正常使用計算機,要求相關技術人員到現場進行應急處置。
    目前,“火絨威脅情報系統”監測到,“驅動人生”蠕蟲病毒(又名“DTStealer”、“LemonDuck”或者“永恒之藍下載器”)出現了新的變種,火絨工程師提醒廣大用戶,尤其企業用戶,請及時排查。
    目前,已發現國內多個區域不同行業用戶遭到感染,病毒傳播范圍暫未見明顯的針對性。備份的最佳做法是采取3-2-1規則,即至少做三個副本,用兩種不同格式保存,并將副本放在異地存儲。如發現已感染主機,先斷開網絡,使用安全產品進行全盤掃描查殺再嘗試使用數據恢復類軟件。
    一旦收集到登錄信息,惡意軟件就會登錄并部署XMRig挖掘工具來挖掘Monero cryptocurrency。這是觀察到的第一個專門針對AWS以進行密碼劫持的威脅。該域托管惡意軟件,其首頁名為“ TeamTNT RedTeamPentesting”。TeamTNT多產,并于今年初被發現。4月,趨勢科技觀察到該組織正在攻擊Docker Containers。Cado研究人員建議,為阻止此類攻擊,企業應確定哪些系統正在存儲AWS憑證文件,并在不需要時將其刪除。
    用戶一旦感染該勒索軟件,包括OFFICE、PDF等在內的80余種文檔、圖片、視頻等數據文件都會被加密,加密后的文件后綴名被改為“.zcrypt”。因此該勒索軟件被命名為:Ransom:Win32/ZCryptor.A。廣大計算機用戶應提高警惕,保持操作系統、應用軟件和安全防護軟件更新到最新版本,不要打開運行來歷不明的郵件附件和程序,謹慎使用OFFICE中的宏功能,并對重要文件數據定期做好異地備份。
    惡意軟件使用TOR出口節點作為備份C2基礎設施。該惡意軟件于2021年9月首次被發現,專家們觀察到它針對的是科技和制造業的組織。初始訪問通常是通過受感染的可移動驅動器,通常是USB設備。趨勢科技進行的分析顯示,主要的惡意軟件程序包含真實和虛假的有效載荷。然而,即使Raspberry Robin使用了相同的技術,報告稱也不能確定LockBit和Raspberry Robin背后的演員是相同的。
    king
    暫無描述
      亚洲 欧美 自拍 唯美 另类