高危!incaseformat 蠕虫病毒来袭,小心文件被删除

X0_0X2021-01-14 10:03:55

病毒名称:incaseformat

病毒性质:蠕虫病毒

影响范围:多省市多行业发现感染案例,有规模爆发趋势

危害等级:高危,可导致用户数据丢失

近日,360安全大脑检测到蠕虫病毒incaseformat大范围爆发, 该蠕虫病毒执行后会自复制到系统盘Windows目录下,并创建注册表自启动,一旦用户重启主机,使得病毒母体从Windows目录执行,病毒进程将会遍历除系统盘外的所有磁盘文件进行删除,对用户造成不可挽回的损失。

目前,已发现国内多个区域不同行业用户遭到感染,病毒传播范围暂未见明显的针对性。

病毒描述

经分析,该蠕虫病毒在非Windows目录下执行时,并不会产生删除文件行为,但会将自身复制到系统盘的Windows目录下,创建RunOnce注册表值设置开机自启,且**具有伪装正常文件夹行为**:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

值: C:\windows\tsay.exe

当蠕虫病毒在Windows目录下执行时,会再次在同目录下自复制,并修改如下注册表项调整隐藏文件

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt -> 0x1

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\checkedvalue -> 0x0

最终遍历删除系统盘外的所有文件,在根目录留下名为incaseformat.log的空文件:

解决方案

由于该病毒只有在Windows目录下执行时会触发删除文件行为,重启会导致病毒在Windows目录下自启动,因此,建议广大用户在未做好安全防护及病毒查杀工作前 请勿重启主机

  • 若发现带有文件夹图标的EXE文件,除非知道该文件的来源,否则不要打开;

  • 调整文件夹选项,将“隐藏已知文件的扩展名”选项的对勾去掉,避免被恶意文件夹图标迷惑;

  • 禁止U盘自动运行,关闭U盘自动播放;

  • 打开系统自动更新,并检测更新进行安装;

  • 请到正规网站下载程序;

  • 不要点击来源不明的邮件以及附件,邮件中包含的链接;

  • 采用高强度的密码,避免使用弱口令密码,并定期更换密码;

  • 尽量关闭不必要的端口及网络共享;

  • 请注意备份重要文档。备份的最佳做法是采取3-2-1规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。

  • 如发现已感染主机,先断开网络,使用安全产品进行全盘扫描查杀再尝试使用数据恢复类软件。

蠕虫蠕虫病毒
本作品采用《CC 协议》,转载必须注明作者和本文链接
避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作
前述上周捕捉到vjw0rm样本,看到没有相关分析,就拿出来分析一波。该样本首次披露在2021-03-24 07:52:09 UTC,最近一次发现在2022-05-11 23:01:38 UTC。VJW0rm是一种公开可用的模块化JavaScript RAT
主要通过系统进程explorer.exe、services.exe、svchost.exe注入自己的病毒dll,一般为方便开机即运行该蠕虫,有其对应的开机启动服务项利用漏洞
在整理资料时翻到了当时一些应急处置的情况再次复盘学习一下,因有了此文,在2020年11月27号某新闻中心称中心电脑全部被创建新用户密码锁定无法正常使用计算机,要求相关技术人员到现场进行应急处置。
目前,“火绒威胁情报系统”监测到,“驱动人生”蠕虫病毒(又名“DTStealer”、“LemonDuck”或者“永恒之蓝下载器”)出现了新的变种,火绒工程师提醒广大用户,尤其企业用户,请及时排查。
一旦收集到登录信息,恶意软件就会登录并部署XMRig挖掘工具来挖掘Monero cryptocurrency。这是观察到的第一个专门针对AWS以进行密码劫持的威胁。该域托管恶意软件,其首页名为“ TeamTNT RedTeamPentesting”。TeamTNT多产,并于今年初被发现。4月,趋势科技观察到该组织正在攻击Docker Containers。Cado研究人员建议,为阻止此类攻击,企业应确定哪些系统正在存储AWS凭证文件,并在不需要时将其删除。
用户一旦感染该勒索软件,包括OFFICE、PDF等在内的80余种文档、图片、视频等数据文件都会被加密,加密后的文件后缀名被改为“.zcrypt”。因此该勒索软件被命名为:Ransom:Win32/ZCryptor.A。广大计算机用户应提高警惕,保持操作系统、应用软件和安全防护软件更新到最新版本,不要打开运行来历不明的邮件附件和程序,谨慎使用OFFICE中的宏功能,并对重要文件数据定期做好异地备份。
微软发布警告称,有一种高风险蠕虫正在感染数百个 Windows 企业网络。
X0_0X
暂无描述