近日,有網(wǎng)友在社交媒體公開求助,稱感染了一款名為WannaRen的新型勒索軟件,部分文件被加密,需要支付0.05個比特幣(約合2500元人民幣)。
部分截圖如下:
奇安信病毒響應(yīng)中心第一時間注意到了此次事件,并對勒索病毒樣本展開了分析。考慮到該病毒暫時無法解密,奇安信病毒響應(yīng)中心給出六大建議:
1.及時修復(fù)系統(tǒng)漏洞,做好日常安全運維。
2.采用高強度密碼,杜絕弱口令,增加勒索病毒入侵難度。
3.定期備份重要資料,建議使用單獨的文件服務(wù)器對備份文件進行隔離存儲。
4.加強安全配置提高安全基線,例如關(guān)閉不必要的文件共享,關(guān)閉3389、445、139、135等不用的高危端口等。
5.提高員工安全意識,不要點擊來源不明的郵件,不要從不明網(wǎng)站下載軟件。
選擇技術(shù)能力強的殺毒軟件,以便在勒索病毒攻擊愈演愈烈的情況下免受傷害。
通過對VT的樣本進行分析,分析人員發(fā)現(xiàn),該樣本有可能是勒索軟件釋放的解密器,運行過程中會讀取同目錄下的 “想解密請看此圖片.gif”和“想解密請看此文本.txt”,并彈出如下勒索界面:
就危害面而言,分析人員表示,該樣本本身無橫向移動的行為,感染能力相對有限,實際影響不大。據(jù)網(wǎng)上公開資料顯示,該勒索病毒極有可能借助QQ群、論壇、下載站、外掛、KMS激活工具等進行傳播,大部分感染者為個人用戶。截至目前,暫未發(fā)現(xiàn)有受害者支付贖金。
考慮到攻擊者隨后升級攻擊手法的可能性,奇安信威脅情報中心第一時間生成了該勒索病毒家族對應(yīng)的威脅情報并下發(fā)到各檢測設(shè)備,目前基于奇安信威脅情報中心的威脅情報數(shù)據(jù)的全線產(chǎn)品,包括奇安信威脅情報平臺(TIP)、天擎、天眼高級威脅檢測系統(tǒng)、奇安信NGSOC等,都已經(jīng)支持對該家族的精確檢測。