一、概要
(作者公众号:网安众安)今年以来,GandCrab勒索病毒频繁出现变种版本(GandCrab4.0、GandCrab5.0、GandCrab5.0.3),近日,又出现最新版本GandCrabV5.0.4,已造成国内多家医疗机构内网感染。该病毒利用RDP口令暴力破解传播,一旦***网络系统,将在主机桌面生成一张图片,并将主机存储的数据文件加密,文件后缀名为随机生成的数字和字母,请各位机主注意防范。
目前Globelmposter系列病毒.Rat4444 .Ox4444 .Tiger4444 .Rabbit4444 .Dragon4444 .Snake4444 .Horse4444 .Goat4444 .Monkey4444 .Rooster4444 .Dog4444 .Pig4444 .GANDCRAB V5.0.4 .GANDCRAB V5.0.5 .GANDCRAB V5.0.6及 GANDCRAB V5.0.4 .GANDCRAB V5.0.5 .GANDCRAB V5.0.6等变种病毒都是比较难以防御的和解决了。
**如果读者是抱着寻求解密方案的心情来阅读这篇文章的,那你可能要失望了!**
1、除了数据库文件能使用技术恢复以外,其他类型文件无解,除非向交赎金;
2、那些所谓的“解密公司”要么是骗子,要么替你交赎金;
3、免费测试文件?那是因为可以提供几次免费的无用小文件测试,如图片文件;
5、是不是所有的勒索病毒都无药可解?也不是!在全球安全公司的努力下,已经有一部分勒索病毒是可解的,例如病毒作者公开解密密钥或者病毒编写过程出现逻辑错误被破解,这些能破解的病毒在一个公开平台网站上能查到,可联系安全工程师微信帮你查询:zgdzkc!
二、威胁级别
威胁级别:【严重】(说明:威胁级别共四级:一般、重要、严重、紧急)
三、影响范围
未及时更新系统补丁或未采取终端安全防护措施的Windows系统(包括个人版和服务器版)。
四、排查和处置方法
排查方法:
- 检查系统是否安装了最近系统漏洞补丁包;
- 检查系统是否开启了3389端口的RDP网络共享协议,查看日志是否有暴力破解日志;
- 检查系统是否开启了445端口的SMB网络共享协议或者不必要的系统服务端口;
- 检查系统是否存在随即后缀名加密文件;
- 检查桌面是否存在来历不明的图片。
处置方案:
- 隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡;
- 切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问;
- 查找***源:手工抓包分析或借助态势感知类产品分析,确认全网感染数量;
- 查杀病毒:可使用以下工具进行查杀(http://edr.sangfor.com.cn/tool/SfabAntiBot.zip);
- 设置复杂密码:如果主机账号使用简单密码,建议重置为高强度的密码。
五、安全建议
- 不从不明网站下载相关的软件,不要点击来源不明的邮件以及附件;
- 及时给电脑打补丁,修复漏洞;
- 修改密码:设置主机账号密码为高强度的密码;
- 对重要的数据文件定期进行非本地备份;
- 安装第三方反病毒软件;
- 关闭或通过安全组限制不必要的文件共享权限以及端口,如:445、3389等。
注意:修复漏洞前请将资料备份,并进行充分测试。
转载于:https://blog.51cto.com/14119124/2343164