incaseformat 病毒 23号恐将再次发作,请注意防范!

king2021-01-22 21:08:33

事件描述

1月13日,“incaseformat”蠕虫病毒暴力删除磁盘文件,引起了不少用户对电脑安全的恐慌。此次蠕虫病毒,不仅伪造了文件夹图标、隐藏原始文件夹,还设置了定时删除文件的逻辑。除了1月13日,此病毒通过定时器还设定了多个时间段,后续执行删除文件的时间为1月23日、2月4日等日期。

分析

据了解,该蠕虫病毒在非Windows目录下执行时,并不会产生删除文件行为,但会将自身复制到系统盘的Windows目录下,创建RunOnce注册表值设置开机自启,且具有伪装正常文件夹行为:

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

  值: C:\windows\tsay.exe

  当蠕虫病毒在Windows目录下执行时,会再次在同目录下自复制,并修改如下注册表项调整隐藏文件:


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\checkedvalue -> 0x0

  最终遍历删除系统盘外的所有文件,在根目录留下名为incaseformat.log的空文件。情况看似简单,但令人不解的是,该蠕虫是通过什么方式进行传播的呢?又为何会集中爆发?经过安全专家对病毒文件和威胁情报的详细分析,有了新的发现。该蠕虫病毒由Delphi语言编写,最早出现于2009年,此后每年都有用户在网络上发帖求助该病毒的解决方案。

  正常情况下,该病毒表现为一种文件夹蠕虫,和其他文件夹蠕虫病毒一样,通过文件共享或移动设备进行传播,并会在共享目录或移动设备路径下将正常的文件夹隐藏,自己则伪装成文件夹的样子。

  年份>2009,月份>3,日期=1 或 日期=10 或 日期=21 或 日期=29

  即2009年后,每个大于3月的1号、10号、21号和29号时会触发删除文件操作。

  然后通过DecodeDate函数拆分日期,奇妙的是,该程序中的Delphi库可能出现了错误,DateTimeToTimeStamp用于计算的一个变量发生异常:

  导致转换后的时间与真实的主机时间并不相符,因此真实触发时间与程序设定条件不相同(原本2010年愚人节的启动时间,错误转换成了2021年1月13日,本次病毒爆发可能是迟到的愚人节玩笑):

分析人员计算随后会触发删除文件操作的日期为,2021年1月23和2月4号:

  由于文件夹蠕虫感染后没有给主机带来明显的损失,大多数用户都会疏于防范,且文件蠕虫主要通过文件共享和移动设备传播,一旦感染后容易快速蔓延内网,很多此次爆发现象的主机可能在很早前就已经感染。还有一些主机已经潜伏该病毒用户很可能会在2021年1月23和2月4号被删除数据。

防范建议:

  若主机未出现感染现象(其他磁盘文件还未被删除):

  1、不随意重启主机,先使用安全软件进行全盘查杀,并开启实时监控等防护功能;

  2、 不随意下载安装未知软件,尽量在官方网站进行下载安装;

  3、 尽量关闭不必要的共享,或设置共享目录为只读模式;深信服安全团队提到深信服EDR用户可使直接用微隔离功能封堵共享端口;

  4、 严格规范U盘等移动介质的使用,使用前先进行查杀;

  5、 重要数据做好备份;

  若主机已出现感染现象(其他磁盘文件已被删除)则:

  1、 使用安全软件进行全盘查杀,清除病毒残留;

  2、 可尝试使用数据恢复类工具进行恢复,恢复前尽量不要占用被删文件磁盘的空间,由于病毒操作的文件删除并没有直接从磁盘覆盖和抹去数据,可能仍有一定几率进行恢复;

蠕虫病毒
本作品采用《CC 协议》,转载必须注明作者和本文链接
前述上周捕捉到vjw0rm样本,看到没有相关分析,就拿出来分析一波。该样本首次披露在2021-03-24 07:52:09 UTC,最近一次发现在2022-05-11 23:01:38 UTC。VJW0rm是一种公开可用的模块化JavaScript RAT
主要通过系统进程explorer.exe、services.exe、svchost.exe注入自己的病毒dll,一般为方便开机即运行该蠕虫,有其对应的开机启动服务项利用漏洞
微软发布警告称,有一种高风险蠕虫正在感染数百个 Windows 企业网络。
在整理资料时翻到了当时一些应急处置的情况再次复盘学习一下,因有了此文,在2020年11月27号某新闻中心称中心电脑全部被创建新用户密码锁定无法正常使用计算机,要求相关技术人员到现场进行应急处置。
目前,“火绒威胁情报系统”监测到,“驱动人生”蠕虫病毒(又名“DTStealer”、“LemonDuck”或者“永恒之蓝下载器”)出现了新的变种,火绒工程师提醒广大用户,尤其企业用户,请及时排查。
目前,已发现国内多个区域不同行业用户遭到感染,病毒传播范围暂未见明显的针对性。备份的最佳做法是采取3-2-1规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。如发现已感染主机,先断开网络,使用安全产品进行全盘扫描查杀再尝试使用数据恢复类软件。
一旦收集到登录信息,恶意软件就会登录并部署XMRig挖掘工具来挖掘Monero cryptocurrency。这是观察到的第一个专门针对AWS以进行密码劫持的威胁。该域托管恶意软件,其首页名为“ TeamTNT RedTeamPentesting”。TeamTNT多产,并于今年初被发现。4月,趋势科技观察到该组织正在攻击Docker Containers。Cado研究人员建议,为阻止此类攻击,企业应确定哪些系统正在存储AWS凭证文件,并在不需要时将其删除。
用户一旦感染该勒索软件,包括OFFICE、PDF等在内的80余种文档、图片、视频等数据文件都会被加密,加密后的文件后缀名被改为“.zcrypt”。因此该勒索软件被命名为:Ransom:Win32/ZCryptor.A。广大计算机用户应提高警惕,保持操作系统、应用软件和安全防护软件更新到最新版本,不要打开运行来历不明的邮件附件和程序,谨慎使用OFFICE中的宏功能,并对重要文件数据定期做好异地备份。
恶意软件使用TOR出口节点作为备份C2基础设施。该恶意软件于2021年9月首次被发现,专家们观察到它针对的是科技和制造业的组织。初始访问通常是通过受感染的可移动驱动器,通常是USB设备。趋势科技进行的分析显示,主要的恶意软件程序包含真实和虚假的有效载荷。然而,即使Raspberry Robin使用了相同的技术,报告称也不能确定LockBit和Raspberry Robin背后的演员是相同的。
king
暂无描述