小弟今天手上拿到一臺中了勒索軟體的Win7電腦
所有檔案副檔名後全部被加上.[gustafkeach@johnpino.com].ad
並且每個資料夾都留有Read_to_Restore_File.html的文件(如附圖)
點我看圖
查看了一下檔案被更動的時間是凌晨4:50分左右
網路上搜尋了一下資料,有資料顯示這個病毒是GlobeImposter的變種
也有人歸類在GlobeImposter 2.0裡,但試過GlobeImposter的解碼器無法解鎖
網站No more Ransom也無法判別
有趣的事情是關於這個病毒的所有解法兼自家防毒軟體廣告文章發布時間都是在這兩天內
不知道是否有前輩對於這方面有所研究,如果有需要,小弟能提供被加密的檔案供檢測
----後續更新----
檢視了事件檢視器的紀錄,有一些小發現,但不確定是不是跟這次攻擊有所關係。
----108.9.2 再更新----
剛剛查詢了一下開發出GlobeImposter解碼器的emsisoft網站,他們新增了這支病毒分類,https://id-ransomware.malwarehunterteam.com/index.php
我上傳了被勒索的檔案後他們判定為GlobeImposter 2.0,我已經訂閱,等待有大神解出他的破綻了QQ
另外也發現有其他中毒出現的加密副檔名一樣是一個email+不知名的檔案類型,在這個網站上可見端倪https://www.pcissuessolution.com/?s=remove+virus
目前只歸納出這個攻擊手法是從RDP的漏洞進行攻擊,並未有實際的解法。
公司的RDP主機在8/26也被駭入,
被駭的網域帳號原先有設定登入時會掛載網路磁碟機連接到檔案伺服器,
導致檔案伺服器下此帳號有權限能寫入的檔案有約30%被加密
被加密的檔案有出現跟樓主相似的副檔案字串
不過並沒有發現在資料夾下有索賄文字檔
很納悶的是該RDP主機在內建的防火牆有設定只有限定某幾個IP才能存取該RDP主機
且微軟5月公布的RDP漏洞安全更新也已經安裝
不過內建防火牆卻沒有擋下來這些白名單以外的IP
8/26當日AM6:40就有來自葡萄牙的IP(82.102.21.212)用被駭的網域帳號成功登入此RDP主機,
並執行一個名為AntiRecuvaAndDB.exe的程式來加密各磁碟區下有寫入權限的檔案
駭客還上傳了一些工具,應是用來取得目前登入該主機的帳號密碼
目前作法是在Router上針對RDP主機設定IP存取白名單
將能登入到RDP主機的帳號設定到最少,並將被駭的帳號暫時停用
最近針對RDP主機攻擊的消息頻傳,公司有RDP服務主機的得留意一下了
顯然白名單誤判.進階安全系統沒採購完全.遠端RDP主機須裝
還有網路安全軟體或硬體功能把未知程式及檔案放出去了
是時候要叫各家防毒軟POC了
私訊我
這一支應該是 GlobeImposter
但是這支用GlobeImposter的解碼器無法解決
剛剛查詢了一下開發出GlobeImposter解碼器的emsisoft網站,他們新增了這支病毒分類,https://id-ransomware.malwarehunterteam.com/index.php
我上傳了被勒索的檔案他們判定為GlobeImposter2.0,我已經訂閱,等待有大神解出他的破綻了QQ
另外也發現有其他中毒出現的加密副檔名一樣是一個email+不知名的檔案類型,在這個網站上可見端倪https://www.pcissuessolution.com/?s=remove+virus
目前歸納這個攻擊手法是從RDP的漏洞進行攻擊。