WormHole是一种勒索病毒家族最初出现于 2024 年 4 月。该家族样本使用 AES-CBC 算法对目标文件进行加密,并且向客户勒索比特币,被加密的文件后缀名为“.Wormhole”。同时该家族样本还会在加密受害者文件后在加密目录下创建How to recover files encrypted by Wormhole.txt勒索信。目前集成了奇安信勒索防护模块天擎产品支持对WormHole家族的精准查杀,包括静态文件查杀、动态行为查杀。并且,在对该家族的详细分析之后,奇安信勒索解密还原工具目前集成了对该勒索家族的解密还原。通过在最新的奇安信测试环境中进行验证测试,奇安信勒索解密还原工具目前可以成功还原被该勒索家族加密勒索的文件。msocache、$windows.~ws、system volume information、intel、appdata、perflogs、programdata、google、application data、tor browser、boot、$windows.~bt、mozilla、windows.old、Windows Microsoft.NET、WindowsPowerShell、Windows NT、Windows、Common Files、Microsoft Security Client、Internet Explorer、Reference、Assemblies、Windows Defender、Microsoft ASP.NET、Core Runtime、Package、Store、Microsoft Help Viewer、Microsoft MPI、Windows Kits、Microsoft.NET、Windows Mail、Microsoft Security Client、Package Store、Microsoft Analysis Services、Windows Portable Devices、Windows Photo Viewer、Windows SidebarHow to recover files encrypted by Wormhole.txtmsstyles、icl、idx、sys、nomedia、dll、hat、cur、lock、cpl、ics、hlp、com、spl、msi、key、mpa、drv、bat、386、scr、theme、ocx、prf、cab、diagcfg、msu、cmd、ico、msc、ani、icns、diagpkg、deskthemepack、msp、bin、themepack、shs、nls、exe、Wormhole病毒会在启动后初始化大小分别为0x20和0x10的两组随机数,通过后续分析得出这两个数据是后续加密文件时会用到的AES256的key和iv,并且会使用样本内置的RSA公钥加密key和iv,并将结果作为用户的Wormhole ID,后续写入到勒索信中。遍历设备驱动
后续使用上面初始化的随机数来加密文件,通过分析,这里使用的是AES256-CBC算法加密的文件奇安信病毒响应中心建议广大政企单位从以下角度提升自身的勒索病毒防范能力:1.及时修复系统漏洞,做好日常安全运维。2.采用高强度密码,杜绝弱口令,增加勒索病毒入侵难度。3.定期备份重要资料,建议使用单独的文件服务器对备份文件进行隔离存储。4.加强安全配置提高安全基线,例如关闭不必要的文件共享,关闭3389、445、139、135等不用的高危端口等。5.提高员工安全意识,不要点击来源不明的邮件,不要从不明网站下载软件。6.选择技术能力强的杀毒软件,以便在勒索病毒攻击愈演愈烈的情况下免受伤害。目前,基于奇安信自研的猫头鹰引擎、QADE引擎和威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、奇安信天狗漏洞攻击防护系统、天擎、天机、天守、天眼高级威胁检测系统、奇安信NGSOC(态势感知与安全运营平台)、奇安信监管类态势感知等,都已经支持对此类攻击的精确检测。特别是奇安信天锁对勒索病毒的静动态检测能力、智能密钥恢复能力、灾备能力,可以专项针对勒索病毒做企业的终端立体化防护。配合天擎EDR,还可支持攻击溯源。经测试验证,目前天锁已支持对此类攻击的立体化防护。SHA-1 |
83647cf2c25198475a006eaa0b997a2cbfdc14fe |
1b17fee046e7db0eed3c2bd0bb3aac96e9509d39 |
94ac1e7d8aaed7114d7fc49fe4162e8c99121028 |
94365aa69ebacffb3b5e323bd430d181cd52f25e |
文章来源: https://mp.weixin.qq.com/s?__biz=MzI5Mzg5MDM3NQ==&mid=2247498063&idx=1&sn=e3dc3c1cb2373ae6ced733453b9b9901&chksm=ec698967db1e0071b0ed8dd26cb85ac00469c74753e6afc9cf82313370914031d2fb75ccb47e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh