<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【勒索病毒預警】GandCrab勒索病毒更新至V5.2,影響范圍甚廣

    VSole2019-03-13 14:03:04

    曾經在短短兩個月時間內讓犯罪分子獲利近60萬美元的勒索病毒GandCrab V5.1在北京時間2月19日已升級到V5.2版本,病毒此次更新主要是為了應對V5.1版本密鑰泄露問題,更換了加密使用的主密鑰,同時升級后的病毒開啟了新的傳播方式。截止目前,已有相當部分用戶遭受GandCrab V5.2勒索病毒的攻擊,望廣大網民予以重視。

    病毒描述 Gandcrab是首個以達世幣(DASH)作為贖金的勒索病毒,用戶中毒后文件無法打開,桌面背景圖片被修改為勒索信息,同時桌面會自動生成一個勒索文檔,向受害者勒索價值約1200美元的達世幣贖金。由于GandCrab勒索病毒使用Salsa20算法加密文件,使用RSA算法加密密鑰。因此想要解密文件,必須獲得解密密鑰。由于暗網的匿名性導致控制服務器較難追蹤,因此大量受害者不得不通過交納贖金才可以解密文件。 相比于之前的版本V5.1,V5.2整體執行的功能沒有太大變化。只是病毒代碼內部使用的部分API函數字符串被加密,主要是為了對抗靜態分析和殺軟掃描。病毒仍然使用Salsa20加密文件,RSA算法加密Salsa20密鑰,沒有攻擊者的RSA私鑰無法解密文件,使用生成的隨機后綴對加密后的文件進行命名。 GandCrab勒索病毒家族在國內傳播廣泛,已經感染了50多萬名用戶,并且還有持續爆發趨勢,可使用U盤蠕蟲、下載器、遠程桌面爆破、永恒之藍漏洞等各種方式傳播,而這次病毒傳播者又開啟了掛馬傳播技能,對個人用戶危害嚴重! 在2019年,GandCrab又開啟新傳播方式——利用網頁掛馬進行傳播。掛馬站點在色情站點投放廣告,利用色情站點跳轉掛馬頁面實施攻擊。本次主要利用了Fallout Exploit Kit工具,Fallout Exploit Kit近期做過一次更新,添加了對CVE-2018-4878(Adobe Flash Player漏洞)、CVE-2018-8174(Windows VBScript引擎遠程代碼執行漏洞)的漏洞利用。

    傳播方式 通過遠程桌面入侵、郵件、漏洞、垃圾網站掛馬等方式傳播,不具備內網傳播能力。

    病毒防御 1、及時更新系統補丁,防止受到漏洞攻擊; 2、對重要的數據文件定期進行異地備份; 3、從正規(官網)途徑下載需要的軟件; 4、不要打開來源不明的郵件鏈接及附件; 5、盡量關閉不必要的文件共享服務和遠程桌面服務; 6、修改計算機賬戶密碼為強密碼,避免使用通用密碼; 7、安裝可靠的殺毒軟件,及時升級病毒庫; 8、尋找可靠的數據恢復團隊進行解密。

    漏洞勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    測試結果表明,勒索病毒檢測器檢測準確率達到了 97%,勒索病毒家族分類器分類準確率達到了 94%。隨著網絡犯罪的組織化、規模化,隱匿行為攻擊的復雜化和商業化,目前,隱匿高危勒索病毒呈蔓延之勢。為了保證計算機網絡和計算機應用系統的正常運行,電力企業需要對隱匿高危勒索病毒的攻擊作出應對。對抗隱匿高危勒索病毒攻擊,保護用戶數據的關鍵措施在于預防,即在勒索軟件攻入受害者主機但尚未造成實質性破壞前及時檢測并攔截攻擊。
    近日,國內某知名財務軟件0day漏洞或被大規模勒索利用。短短一天時間,確認來自于同個勒索病毒的攻擊案例已超2000余例,且數量正呈不斷上升趨勢。如此大規模的勒索病毒攻擊,瞬間在安全業界激起千層浪,引發了廣泛的社會關注。為了對抗勒索攻擊,市面上出現了很多反勒索安全防護產品或數據備份產品。瑞數信息表示,現有反勒索安全技術面對新型勒索攻擊最大的兩個防護弱點分別是應用漏洞與響應速度。
    近期,全球多家知名企業因陸續遭到勒索攻擊而引發關注。
    最近在測試 Elasticsearch 的未授權訪問的問題,其本身是一個文檔型數據庫,如果存在未授權訪問的問題,那么就一定存在數據泄漏的風險,如果無任何有效數據,那么也可能被用來存儲違法違規的內容,同樣可以給企業帶來麻煩。大概意思是說:es 的所有索引都被刪除了,但是黑客團伙已經備份了所有數據,如果你想恢復這些數據,需要支付 0.021 比特幣。
    近日,因疑似用友組件漏洞導致勒索病毒爆發的新聞在網上廣為流傳,并且已經有生產制造企業反饋已經被感染,導致業務中斷并被索賠1.5枚比特幣。隨后用友官網發布了注意防范勒索病毒的公告。勒索誘餌防護引擎針對勒索病毒遍歷文件實施加密的特點,在終端關鍵目錄下放置誘餌文件,當有勒索病毒嘗試加密誘餌文件時及時中止進程,阻止勒索病毒的進一步加密和擴散。
    根據 NCC Group 根據其觀察得出的統計數據編制的報告,上個月打破所有勒索軟件攻擊記錄的原因是 CVE-2023-0669。
    近日,Apache Log4j 漏洞再次曝光3個高危漏洞,評級均在高危以上。 自2021年12月7日公開,Apache Log4j 漏洞被認為是“2021年最重要的安全威脅之一”,稱它為“核彈級”漏洞真的不是夸張。該漏洞被披露已有1個多月時間,我們一起來回顧下,這場“核爆炸”究竟帶來了哪些連鎖反應? 被披露僅1個多月時間,以CVE-2021-44228漏洞為起始點,Apache Log4j 總
    隨著全球數字化步伐的加速,網絡安全問題日益突出。其中,勒索軟件以其高度的破壞性和逐利性,成為全球網絡安全領域的一大頑疾。2023年,勒索軟件繼續呈現出活躍的態勢,給全球范圍內的組織和個人造成了巨大損失。
    REvil是近年來最危險和激進的勒索軟件組織,主要針對大型企業和關鍵基礎設施等大型目標,勒索贖金規模高達數億美元。
    8月,北美80%大醫院氣動管道系統遭受漏洞影響,勒索病毒軟件攻擊仍然值得重點關注;針對勒索病毒,深信服發布了預防、急救響應指南,并對深信服勒索病毒防護解決方案作了全新升級;由于疫情再起波瀾,深信服零信任遠程辦公解決方案向政企事業單位提供免費試用服務;隨著等保評測計分規則啟動,深信服免費提供合規自檢平臺,為各行業新老用戶開展等保合規體檢。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类