背景概述
区块链安全咨询公司 曲速未来 表示:近日,国外分析人员报出CrazyCrypt 2.1勒索病毒,该勒索病毒集加解密模块于一体,通过AES加密算法对文件进行加密,并弹出交互窗口,受害用户通过支付赎金获取解密密钥后可通过该窗口自行解密。安全团队密切关注该勒索病毒家族的最新动向,对捕获的样本进行了详细分析,并向广大用户提供免费的密钥获取工具。
病毒信息
1.病毒运行流程:
2.加密文件类型:
".doc"".docx"".xls"".xlsx"".ppt"".pptx"".jpg"".jpeg"".png"".psd"".txt"".zip"".rar"".html"".php"".asp"".aspx"".mp4"".avi"".3gp"".wmv"".MOV"".mp3"".wav"".flac"".wma"".mov"".raw"".doc"".apk"".encrypt""crypted"".ahok"".cs"".vb"".ppt"".pptx"".docx"".xlsx"".mdf"".ldf"".bak"".max"
3.加密后文件:
“原文件名 + id.主机id.[[email protected]].crazy”
4.勒索信息:
详细分析
CrazyCrypt_Encrypt加密模块
1.创建互斥体”SINGLE_INSTANCE_APP_MUTEX”:
2.修改Windows Defender和系统策略:
3.从A到Z遍历磁盘,排除包含以下字符的目录:
"Bin" "indows" "tings" "System Volume Information" "cache" "very" "rogram Files (x86)" "rogram Files" "boot" "efi" ".old"
4.排除已加密过的文件,筛选指定后缀名的文件:
5.生成密钥和IV,使用AES算法对文件进行加密,重命名文件:
CrazyCrypt_Aviso勒索信息模块
1.弹出勒索信息窗口:
2.替换加密主机ID:
3.向C&C端发送失陷主机信息:
4.等待输入密码,连接C&C端获取key进行对比:
CrazyCrypt_Decrypt模块
1.排除未加密的文件目录:
2.解密文件,自删除:
解决方案
区块链安全咨询公司 曲速未来 表示:针对已经出现勒索现象的用户,建议尽快对感染主机进行断网隔离,下载免费密钥获取工具生成密钥,解密文件。在此提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。
病毒防御
再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:
1、及时给电脑打补丁,修复漏洞。
2、对重要的数据文件定期进行非本地备份。
3、不要点击来源不明的邮件附件,不从不明网站下载软件。
4、尽量关闭不必要的文件共享权限。
5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
6、如果业务上无需使用RDP的,建议关闭RDP。
最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。
本文内容由 曲速未来 (WarpFuture.com) 安全咨询公司整理编译,转载请注明。 曲速未来提供包括主链安全、交易所安全、交易所钱包安全、DAPP开发安全、智能合约开发安全等相关区块链安全咨询服务。
本文来自,仅作分享,存在异议请联系平台删除。本文观点不代表刺猬财经 - 刺猬区块链资讯站立场。