欢迎光临散文网 会员登陆 & 注册

关于GandCrab系列勒索病毒

2018-12-31 01:36 作者:MIAIONE  | 我要投稿


GandCrab对你来说,影响和威胁感大么?
  1. 病毒是通过样本传播的(QQ微信群等方式,以安全分析或评测为理由向已有样本人员索要样本)

  2. 病毒可以通过445和其它端口传播,可以通过Word等办公文件Email传播

  3. 病毒加密算法为RES+AES256+RSA  ,所以很难破解(没有私钥基本无望)

  4. 加密速度显著比2017年的WannaCry2.0加密速度快(秒加密)

  5. 一旦篡改桌面后,基本加密完成,已无回天之力

  6. 病毒不可以通过安全模式删除

  7. 病毒也会加密回收站里的文件

  8. 病毒会打开互斥体以防止程序员反汇编、反调试

  9. 病毒破解难度太大,国内外无云查杀情况下基本杀不到病毒

  10. 攻击性强,使用多种不实名货币,获取更多利润

  11. 制作者在暗网里用了 MilakageRTgccd攻击套件 和 WKB传播包 无法阻止病毒作者

  12. 病毒作者以部分赎金给其它hacker,以获得24x7全天候支持

  1. 病毒的编译语言为C#.net/VisualBasic.NET   简单易懂制作门槛低的同时,反汇编后理解也变得容易了

  2. 病毒需要net虚拟机(NET Framework)基本上都是要net4.0的,所以部分病毒无法运行在系统上

  3. 没有加壳,只使用了混淆

  4. 支持跳过文件(系统重要文件)

  5. CPU在加密期间明显占用过30% 异常非常明显

  6. 文件可疑(Word)性强

  7. 无网络不会自己开启网络

  8. 无法运行在非管理员账号(权利不足)

防治措施

无有效方法,建议关闭445等端口后,文件打开要仔细!

QEVM Studio 和Aurora Studio已经开始研制专杀工具(带修复功能)

预计2019/1/22发布

策划/方案/流程/文档:极光工作室

资料整理:QEVM

制作人:QEVM / Aurora

GandCrab样本已上传到我们工作室的官网        https://qevm.github.io/

样本不要非法使用,我们希望大家能利用这个样本来研究出解决方案

向各大公司致谢

(C) All CopyRight For QEVM Studio And Aurora Studio  .lnc 2018-2304 (R)  转载请注明,版权所有。

关于GandCrab系列勒索病毒的评论 (共 条)

分享到微博请遵守国家法律