關于KrakenCryptor(2.0.7)勒索病毒的安全預警
一、概要
近期,KrakenCryptor勒索病毒出現最新變種版本(2.0.7),此變種病毒利用了fallout漏洞工具,更具有傳播性。Kraken Cryptor病毒利用.net框架編寫,采用了RSA+AES加密算法,主要通過遠程爆破、垃圾郵件等方式進行傳播。終端設備感染該病毒后,系統存儲的大部分數據文件被加密為隨機后綴名的文件。請各位租戶注意防范。
二、威脅級別
威脅級別:【嚴重】
(說明:威脅級別共四級:一般、重要、嚴重、緊急。)
三、影響范圍
未及時更新系統補丁或未采取終端安全防護措施的Windows系統(包括個人版和服務器版)
四、排查和處置方法
排查方法:
1. 檢查系統是否安裝了最近系統漏洞補丁包;
2. 檢查系統是否開啟了3389端口的RDP網絡共享協議,查看日志是否有暴力破解日志;
3. 檢查系統是否開啟了445端口的SMB網絡共享協議或者不必要的系統服務端口;
4. 檢查系統是否存在隨即后綴名加密文件;
5. 檢查桌面是否存在來歷不明的圖片。
處置方案:
1. 隔離感染主機:已中毒計算機盡快隔離,關閉所有網絡連接,禁用網卡;
2. 切斷傳播途徑:關閉潛在終端的SMB 445等網絡共享端口,關閉異常的外聯訪問;
3. 查找攻擊源:手工抓包分析或借助態勢感知類產品分析,確認全網感染數量;
4. 查殺病毒:可使用以下工具進行查殺(http://edr.sangfor.com.cn/tool/SfabAntiBot.zip),或者可使用華為云防病毒工具進行查殺(推薦使用華為云市場軟件);
5. 設置復雜密碼:如果主機賬號使用簡單密碼,建議重置為高強度的密碼。
五、安全建議
1. 不從不明網站下載相關的軟件,不要點擊來源不明的郵件以及附件;
2. 及時給電腦打補丁,修復漏洞;
3. 修改密碼:設置主機賬號密碼為高強度的密碼;
4. 對重要的數據文件定期進行非本地備份;
5. 安裝專業的第三方反病毒軟件(推薦使用華為云市場軟件);
6. 關閉或通過安全組限制不必要的文件共享權限以及端口,如:445、3389等。
注意:修復漏洞前請將資料備份,并進行充分測試。
通用安全
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。