近日,国外安全研究人员捕获到一款名为Seon的勒索病毒,并且发现攻击者通过Bizarro Sundown(GreenFlash)漏洞利用工具包进行传播,该漏洞利用工具包常被用于传播各类勒索病毒如GandCrab、Locky、Hermes等。Seon勒索病毒使用AES算法加密文件,修改文件后缀为 .FIXT,加密完成后弹出hta窗口与用户交互索要赎金。
1.加密文件后缀.FIXT:
2.勒索信息:
1.首先生成AES密钥,存放在注册表HKEY_CURRENT_USER\Software\GNU\Display -> windowData中:
2.通过ASM获取CUP信息:
3.遍历磁盘,在每个目录下释放勒索信息txt文件:
4.遍历时会判断文件的类型,避开加密包含如下字符或类型的文件:
runas,bootsect.bak,ntuser.ini,thumbs.db,your_files_are_encrypted.txt,ntldr,iconcache.db,desktop.ini,ntuser.dat.log,bootfont.bin,ntuser.dat,boot.ini,autorun.inf,system,volume,information,programdata,application,data,$windows.~bt,program,files,tor,browser,windows,mozilla,appdata,windows.old,program,files,(x86),$recycle.bin,google,boot,mod,adv,dll,msstyles,mpa,nomedia,ocx,cmd,ps1,themepack,sys,prf,diagcfg,cab,ldf,diagpkg,icl,386,ico,cur,ics,ani,bat,com,rtp,diagcab,nls,msc,deskthemepack,idx,msp,msu,cpl,bin,shs,wpx,icns,exe,rom,theme,hlp,spl,fixt,lnk,scr,drv
5.不在忽略的类型和文件中,便使用AES算法对文件进行加密:
6.加密完成后在Temp目录下释放startb.bat并运行,内容经过base64解密后是用于删除磁盘卷影和备份的bat命令,用于防止恢复备份:
7.在Temp目录下释放readme.hta文件,内容经过base64解密后是勒索信息,通过mshta.exe弹出:
针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。某公司提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
病毒检测查杀
1、某公司为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。
64位系统下载链接:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z
32位系统下载链接:
http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z
2、某公司EDR产品、下一代防火墙及安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测,如图所示:
某公司安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
1、及时给电脑打补丁,修复漏洞(包括Internet Explorer内存损坏漏洞CVE-2016-0189、Flash类型混淆漏洞CVE-2015-7645、Flash越界读取漏洞CVE-2016-4117)。
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件。
4、尽量关闭不必要的文件共享权限。
5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
6、如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用某公司防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!
7、某公司防火墙、终端检测响应平台(EDR)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,EDR开启防爆破功能可进行防御。
8、某公司防火墙客户,建议升级到AF805版本,并开启人工智能引擎Save,以达到最好的防御效果。
9、使用某公司安全产品,接入安全云脑,使用云查服务可以即时检测防御新威胁。
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用某公司安全感知+防火墙+EDR,对内网进行感知、查杀和防护。