暑假临近,各中小学、高校也迎来了毕业季,休闲聚会、小长假出游,拍照成为了必不可少的假期操作。不法分子也借着照片需要传输的契机,将内含伪装照片压缩包的钓鱼邮件命名为“Our photo”进行大肆传播,并且伪装十分逼真,欺骗性极强。
这类名为“Our photo”的钓鱼邮件,内容主要为附件压缩包,压缩包由年份加其它数字组成,比如“20181702_170251.jpg.zip”。当用户运行解压时,压缩包内带的js脚本文件就会自动下载运行GandCrab3勒索病毒。
一旦感染了GandCrab 3勒索病毒后,桌面背景会被替换为如下信息:
并且每个文件都会被加密后缀名并且被修改为.CRAB,在每个文件夹下都会释放GDCB-DECRYPT.txt,用来描述解密过程。
GandCrab勒索病毒是2018年上半年传播范围最广、攻击频率最高的勒索病毒之一。该勒索家族于2018年01月面世,短短几个月的时间,已历经四大版本更迭。受害者大部分集中在巴西、美国、印度、印度尼西亚和巴基斯坦等国家。
第一版本的GandCrab勒索病毒因C&C被安全公司与警方合作后控制而登上各大科技媒体头条,主要通过Seamless恶意广告软件和RIG、GrandSoft漏洞利用工具包进行传播,勒索用户1.5个达世币,约合1200美元。两个月后GandCrab V2勒索病毒出现,在V2家族的样本中,病毒作者使用极具挑衅意味的C&C地址(C&C地址中包含针对警方和安全公司的字符内容),以邮件传播的方式,利用二维码获取付款地址勒索用户0.72达世币,约合400美元。
第三版的GandCrab V3勒索病毒虽然在勒索上没有明确的货币指示,但其结合了V1版本与V2版本的代码隐藏技术,更加隐蔽。GandCrab V3勒索病毒使用CVE-2017-8570漏洞进行传播,漏洞触发后会释放包含“안녕하세요”(韩语” 你好”)字样的诱饵文档。
近期,国外安全研究人员发现了GandCrab V4勒索病毒的最新变种版本,同样采用RSA1024加密算法,将系统中的大部分文档文件加密为.KRAB后缀的文件,然后对用户进行勒索。该勒索病毒主要通过邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击,会加密局域网共享目录文件夹下的文件。但在分析这款V4版时,研究人员发现其部分网络功能似乎还不太完善,预测近期这群黑产团伙很有可能会推出它的更新版。
值得注意的是,目前除了第一版的GandCrab勒索病毒已具备解密方法,对于被GandCrab2和GandCrab3加密的文件,尚没有解密方法,而GandCrab V4因刚刚出现,功能还不完整,研究人员也无法预测其解密方式。
Coremail论客作为邮件系统领域的领航者,在钓鱼邮件方面的研究技术也一直在持续更新。对于普通个人用户,Coremail论客安全专家建议:
1.不要轻易打开来历不明的文件和邮件附件,不从不明网站下载软件
2.对重要文件数据进行定期的安全备份
3.及时安装操作系统漏洞补丁,修复相应的高危漏洞
4.尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等
5.RDP远程服务器等连接不要使用弱密码,尽量使用强密码
6.安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能
申请创业报道,分享创业好点子。点击此处,共同探讨创业新机遇!