<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型勒索病毒KOXIC來襲,謹記做好終端防護

    VSole2021-10-06 16:45:33

    背景概述

    秋收時節,海內外勒索事件不斷,在老牌勒索病毒家族不斷活躍的情況下,不斷有新型的勒索病毒家族出現,近期深信服安服應急響應中心與終端安全團隊捕獲了一個新型的勒索病毒家族。

    該勒索病毒具備了常見的反調試、結束安全軟件、加密、刪除自身等多個功能。根據加密后綴和在勒索信中留下的郵箱信息,安全專家將其命名為KOXIC勒索病毒,目前暫無公開的解密工具。

    KOXIC勒索信

    病毒分析

    KOXIC勒索病毒功能列表

    對抗功能

    反調試

    利用了CheckRemoteDebuggerPresent、IsDebuggerPresent函數判斷程序是否被調試,如果被調試則結束程序本身。

    結束安全軟件和數據軟件

    利用LoadLibraryW函數獲取需要用到的dll,并利用動態遍歷函數名稱對應的序號方式動態獲取需要用到的API函數地址。

    接著在注冊表中關閉了defender相關的安全功能。

    使用工具結束安全軟件進程。

    停止數據庫相關服務。

    加密前

    解密勒索相關信息

    將數據依次傳入內存中,并利用異或的方式動態解密出加密后綴以及勒索的文本信息等。

    勒索后綴為:KOXIC_KRSJO.

    勒索所生成的txt名稱為:WANNA_RECOVER_KOXIC_FILEZ_KRSJO.txt

    提權:

    利用OpenProcessToken得到進程的令牌句柄提升自身程序權限。

    主機**信息獲取**:

    循環執行命令獲取主機信息以及IP地址等,并將信息輸出到%temp%目錄中

    信息其中包括了:CPU、計算機名、計算機組、操作系統版本、IP地址等。

    加密中**:**

    該函數為勒索主要功能,實現了盤符遍歷、文件遍歷、文件判斷、國家判斷、和文件加密等功能。

    循環遍歷,獲取當前主機的盤符和分區信息。

    確認后對磁盤的所有文件進行遍歷。

    對文件進行判斷。

    勒索事先已將系統重要文件進行設置,避免在文件加密時將系統重要文件進行加密。

    該勒索主要勒索的文件類型,依次可以判斷出該勒索主要勒索對象是數據庫等重要數據設施。

    確認類型后,在該文件目錄生成勒索文本信息。

    最后將文件映射到內存,實現對文件進行加密的目的。

    將其后綴增加.KOXIC_TSVTF,執行完402220加密函數后,文件數據被加密。

    查看文件內容,已完成加密。

    加密后

    彈出勒索信息:

    利用notepad將%TEMP%目錄中的勒索信息彈出。

    清理現場:

    利用ping達到延時的目的,延時完畢后,刪除自身。

    加固建議

    1.日常生活工作中的重要的數據文件資料設置相應的訪問權限,關閉不必要的文件共享功能并且定期進行非本地備份;

    2.使用高強度的主機密碼,并避免多臺設備使用相同密碼,不要對外網直接映射3389等端口,防止暴力破解;

    3.避免打開來歷不明的郵件、鏈接和網址附件等,盡量不要在非官方渠道下載非正版的應用軟件,發現文件類型與圖標不相符時應先使用安全軟件對文件進行查殺;

    4.定期檢測系統漏洞并且及時進行補丁修復。

    勒索病毒遍歷
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    威努特專家小組就某單位遭受勒索病毒攻擊開展應急處置工作。
    勒索病毒已影響系統底層命令執行,無法進行正常操作。其次,同步威努特在財務系統部署主機防勒索系統加強防護,防止財務系統也受到勒索病毒攻擊。3事件分析與復盤 本次安全事件因考慮到盡快恢復業務,減少經濟損失而未完成對病毒樣本提取分析,整個處理過程耗費3個小時的時間。4主流防勒索解決方案分析 從入侵技術方式來看,與傳統網絡攻擊相比,勒索病毒并無特別之處甚至都不能被稱之為病毒
    近日,因疑似用友組件漏洞導致勒索病毒爆發的新聞在網上廣為流傳,并且已經有生產制造企業反饋已經被感染,導致業務中斷并被索賠1.5枚比特幣。隨后用友官網發布了注意防范勒索病毒的公告。勒索誘餌防護引擎針對勒索病毒遍歷文件實施加密的特點,在終端關鍵目錄下放置誘餌文件,當有勒索病毒嘗試加密誘餌文件時及時中止進程,阻止勒索病毒的進一步加密和擴散。
    近日Gartner發布的《2022-2023年八大網絡安全趨勢預測》顯示,至2025年,30%的國家將批準立法,對勒索軟件支付、罰款和談判做出規定。勒索攻擊所表現出的服務中止、磁盤遍歷、文件加密、備份刪除等新型攻擊特征,需要創新的技術思路來應對,在分析了數百個勒索病毒樣本后,威努特總結梳理了3條創新技術路線,可有效防范勒索病毒
    近期,大英圖書館、豐田金融、雅馬哈、波音、香港消費者委員會等大型組織、企業接連遭遇勒索攻擊,贖金均在百萬美元以上。
    威努特防勒索系統幫助廣大用戶解決勒索病毒頑疾。
    攻擊者將文件列表發布到暗網 由此看來,勒索病毒已成為網絡安全中的最大威脅!威努特防勒索系統不僅可以在事前全面檢測勒索病毒傳播感染、遍歷加密、勒索破壞等惡意行為,實現進對勒索病毒的攔截和阻斷,而且具有數據備份的功能。
    0x0概述 近年來,老式勒索病毒依舊活躍,而新型勒索病毒花樣百出,深信服安全云腦就捕獲到一款具有“地方特色”的勒索病毒,其加密后綴為.beijing。及lock_XXX文件; 勒索提示文檔: 遍歷目錄下所有文件; 打開待加密文件; 重命名為*.beijing; 使用AES算法加密; 文件末尾寫入二次加密后的AES密鑰 完成加密后自刪除。
    近日,安恒信息接到某客戶反饋,現場存在.mkp勒索病毒告警事件,經排查發現該告警并非誤報,而是客戶的個人辦公電腦下載安裝了盜版軟件,觸發了勒索病毒
    秋收時節,海內外勒索事件不斷,在老牌勒索病毒家族不斷活躍的情況下,不斷有新型的勒索病毒家族出現,近期深信服安服應急響應中心與終端安全團隊捕獲了一個新型的勒索病毒家族。 該勒索病毒具備了常見的反調試、結束安全軟件、加密、刪除自身等多個功能。根據加密后綴和在勒索信中留下的郵箱信息,安全專家將其命名為KOXIC勒索病毒,目前暫無公開的解密工具。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类