【预警】勒索病毒Ouroboros开学来袭 持续更新惹人关注
2019-09-09 来源:IT运维网
近日,亚信安全截获全新勒索病毒Ouroboros,此勒索病毒在加密文件完成后会添加.[ID=十位随机字符][Mail=unlockme123@protonmail.com].Lazarus的后缀,亚信安全将其命名为Ransom.Win32.OUROBOROS.SM。随着深入的分析,安全专家发现了黑客使用的FTP服务器,服务器上还存有Ouroboros勒索病毒变种文件,安全专家推测该勒索病毒目前正处在持续更新中,亚信安全将会持续关注该勒索病毒的动态。
勒索病毒Ouroboros详细分析
安全专家分析发现,该勒索病毒源文件并未加壳:
使用IDA打开此文件,加载符号文件时发现病毒作者编译程序留下的符号文件位置,以此确定此勒索病毒为Ouroboros:
在地址40A000的位置,安全专家发现勒索病毒会进行进程遍历,关闭与数据库相关的进程:
访问此网址后,可以获取到访问者的公网IP地址(图中红框位置为get请求包内容):
否则其会读取文件内容,开始在内存中对文件内容进行加密:
然后,其将加密内容写入创建的带后缀的文件中,随后删除未被加密的源文件:
双击执行后,桌面会弹出如下的勒索信息界面:
安全专家还在176.31.68.30的ftp中发现了另一个exe文件:crypt.exe(该文件被检测为Ransom.Win32.OUROBOROS.AA),依据文件名安全专家怀疑该文件是此次勒索病毒最初的来源,所以将crypt.exe文件和安全专家截获的勒索病毒做了hash对比,发现并不一致:
• 不要点击来源不明的邮件以及附件;
• 不要点击来源不明的邮件中包含的链接;
• 采用高强度的密码,避免使用弱口令密码,并定期更换密码;
• 打开系统自动更新,并检测更新进行安装;
• 尽量关闭不必要的文件共享;
• 请注意备份重要文档。备份的最佳做法是采取3-2-1规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。
亚信安全产品解决方案
亚信安全病毒码版本15.329.60,云病毒码版本15.329.71,全球码版本15.329.00已经可以检测,请用户及时升级病毒码版本。
IOCs
MD5:
87283fcc4ac3fce09faccb75e945364c
e3caef2e2bdc4b08d625d4845f3205b6
标签: 勒索病毒
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
最新资讯
热门推荐