辨认运用随机后缀的讹诈病毒Golden Axe | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

辨认运用随机后缀的讹诈病毒Golden Axe

申博_新闻事件 申博 310次浏览 已收录 0个评论

亚洲黑帽大会光年实验室亮“瑞士军刀”,让IoT装备阔别黑客进击

在新加坡召开的全球顶级黑帽盛会“Blackhat ASIA亚洲黑帽大会”上,支付宝光年安全实验室展示了一种新的漏洞检测工具,能提前发现IOT 设备的问题,避免黑客攻击。 随着物联网(IoT)技术的发展,嵌入式设备已经渗透入各个领域,如智能家

配景概述

外洋平安研究员在3月发现了一款名为Golden Axe的讹诈病毒,Golden Axe是一款用go言语编写的讹诈病毒,运用基于RSA公匙加密系统的邮件加密软件PGP开源代码对文件举行加密。

外洋平安研究员在暴光Golden Axe讹诈病毒时提到,该讹诈病毒加密后缀为.UIK1J,但经由深佩服平安团队对捕捉样本的详细分析,该讹诈软件实际上是加密后修正文件后缀为五位随机字符,每一次加密后天生的文件后缀都不雷同;只管不能通过加密后缀来辨认该讹诈病毒,但Golden Axe讹诈病毒的讹诈信息文件却具有很高的辨识度,命名为#instructions-ID#.txt/vbs/jpg。

讹诈特性

1.加密后修正文件后缀为五位随机字符,如图所示:

辨认运用随机后缀的讹诈病毒Golden Axe

2.每一个目录下开释讹诈信息文件,如图:

辨认运用随机后缀的讹诈病毒Golden Axe

# instructions-UXPCO #.jpg

辨认运用随机后缀的讹诈病毒Golden Axe

# instructions-UXPCO #.txt

辨认运用随机后缀的讹诈病毒Golden Axe

# instructions-UXPCO #.vbs

辨认运用随机后缀的讹诈病毒Golden Axe

详细分析

1. 样本起首衔接iplogger.org查询主机IP信息:

辨认运用随机后缀的讹诈病毒Golden Axe

2.遍历磁盘:

辨认运用随机后缀的讹诈病毒Golden Axe

3.天生RSA公钥:

————————————-

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

辨认运用随机后缀的讹诈病毒Golden Axe

4.运用PGP算法加密文件:

辨认运用随机后缀的讹诈病毒Golden Axe

5.开释讹诈信息文件:

辨认运用随机后缀的讹诈病毒Golden Axe

6.被加密的文件末端都会被拼接加密信息:

辨认运用随机后缀的讹诈病毒Golden Axe

解决方案

针对已涌现讹诈征象的用户,由于临时没有解密对象,发起尽快对沾染主机举行断网断绝。深佩服提示宽大用户尽快做好病毒检测与防备步伐,提防该病毒家属的讹诈进击。

病毒防备

深佩服平安团队再次提示宽大用户,讹诈病毒以防为主,现在大部分讹诈病毒加密后的文件都没法解密,注重一样平常提防步伐:

1、实时给电脑打补丁,修复破绽。

2、对主要的数据文件按期举行非当地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、只管封闭不必要的文件同享权限。

5、变动账户暗码,设置强暗码,制止运用一致的暗码,由于一致的暗码会致使一台被攻破,多台遭殃。

6、若是营业上无需运用RDP的,发起封闭RDP。

末了,发起企业对全网举行一次平安搜检和杀毒扫描,增强防护事情。

充任Nozelesn讹诈软件加载器的Emotet变种

2019年2月,趋势科技在针对酒店行业的一个MDR(managed detection and response)监测端点中检测到了一种特殊的Emotet变体。此次攻击行动通过Emotet恶意软件下载Nymaim恶意软件,并利用Nymaim来加载Nozelesn勒索软件。在这次威胁调查中,


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明辨认运用随机后缀的讹诈病毒Golden Axe
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址