本帖最后由 漠视迩旳骄傲 于 2018-11-22 19:13 编辑
GandCrab勒索病毒是最近一段时间较为流行的勒索病毒家族之一,此病毒并不遥远,近期论坛多例小伙伴受此侵害,请大家加强防范!!
最近一年来,勒索病毒的攻击目标逐步转向了企业网络和服务器,个人用户似乎已经与勒索病毒“绝缘”,但事实却并非如此。自从旧版本的GandCrab勒索病毒被成功破解,病毒制作者们就开始“推陈出新”,企图走创新发展道路。这不,最新发布的GandCrab V5.0.4版本就又将攻击目标重新锁定到了个人电脑上,在10月~11月期间已经疯狂敛财超过12万美元!
【病毒传播方式】
目前GandCrab的常用传播方式有:
伪装正常软件或捆绑在破解软件中,诱导用户下载
弱口令爆破(包括远程桌面,phpStudy,VNC等)
Apache Tomcat漏洞攻击
Jboss、WebLogic漏洞攻击
Struts漏洞攻击
本次更新的GandCrab V5.0.4版本主要通过国外一些山寨下载站和盗版、破解软件下载站传播。第一步诱骗用户点击安装木马下载器,一旦该下载器成功落地,它就会强行注入系统进程,并大言不惭地自封为“开机自启动程序”。这样一来,只要你开电脑,GDCB勒索病毒就能通过木马下载器顺利办理Check in,成功入住你家电脑,进而通过修改文件后缀的方式向你勒索350美元或等价的比特币、达世币作为赎金!
除了个人用户,该勒索家族当然也不会放过服务器这块大肥肉。根据360互联网安全中心监控到的数据,GDCB家族在服务器端的攻击也在同步上升,入侵途径则仍以弱口令爆破和WebLogic、JBoss、Tomcat、Struts2漏洞攻击为主,目前已有大型互联网公司中涉及财务等信息的服务器中招。
根据近一个月360互联网安全中心对此类攻击的拦截量来看,GDCB攻击量上涨趋势自10月底就已经开始,11月16日左右达到了最近的第二次高峰。
经联系到的多例中此勒索病毒的小伙伴,发现大部分用户未安装360安全卫士或未正常开启、服务器密码安全等级设置非常低,漏洞长期不更新;仍抱有一种“安全软件会误报破解软件”的错误观念,结果就像下图:360安全卫士拦截木马→退出360安全卫士→木马成功安装→电脑中毒……
【安全建议】
安全专家提醒广大用户:
无论是个人电脑用户还是服务器管理员,都要做好安全防护工作,及时安装360安全卫士等安全软件。
在下载任何文件时都不要退出360安全卫士!否则就相当于亲手为病毒打开了大门!
开启防护,提高密码强度,关闭不必要端口,定期更新补丁;
具体详情可参考:
https://bbs.360.cn/thread-15507411-1-1.html
(图1:360安全卫士日志显示,拦截到的此类攻击 图2:360文档解密工具对加密文件进行恢复)
【文件解密情况】
目前GandCrab V5.0.3及之前的版本卫士可支持拦截和解密;中招用户可复制链接http://lesuobingdu.360.cn/下载360文档解密工具对加密文件进行恢复;
GandCrab V5.0.4 之后的版本目前卫士只支持拦截,暂不支持解密;
|
|
|
|
评论
直达楼层