关于KrakenCryptor2.0.7)勒索病毒的安全预警

网友投稿 641 2022-05-29

一、概要

近期,KrakenCryptor勒索病毒出现最新变种版本(2.0.7),此变种病毒利用了fallout漏洞工具,更具有传播性。Kraken Cryptor病毒利用.net框架编写,采用了RSA+AES加密算法,主要通过远程爆破、垃圾邮件等方式进行传播。终端设备感染该病毒后,系统存储的大部分数据文件被加密为随机后缀名的文件。请各位租户注意防范。

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急。)

三、影响范围

未及时更新系统补丁或未采取终端安全防护措施的Windows系统(包括个人版和服务器版)

四、排查和处置方法

排查方法:

1. 检查系统是否安装了最近系统漏洞补丁包;

2. 检查系统是否开启了3389端口的RDP网络共享协议,查看日志是否有暴力破解日志;

3. 检查系统是否开启了445端口的SMB网络共享协议或者不必要的系统服务端口;

4. 检查系统是否存在随即后缀名加密文件;

5. 检查桌面是否存在来历不明的图片。

处置方案:

关于KrakenCryptor(2.0.7)勒索病毒的安全预警

1. 隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡;

2. 切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问;

3. 查找攻击源:手工抓包分析或借助态势感知类产品分析,确认全网感染数量;

4. 查杀病毒:可使用以下工具进行查杀(http://edr.sangfor.com.cn/tool/SfabAntiBot.zip),或者可使用华为云防病毒工具进行查杀(推荐使用华为云市场软件);

5. 设置复杂密码:如果主机账号使用简单密码,建议重置为高强度的密码。

五、安全建议

1. 不从不明网站下载相关的软件,不要点击来源不明的邮件以及附件;

2. 及时给电脑打补丁,修复漏洞;

3. 修改密码:设置主机账号密码为高强度的密码;

4. 对重要的数据文件定期进行非本地备份;

5. 安装专业的第三方反病毒软件(推荐使用华为云市场软件);

6. 关闭或通过安全组限制不必要的文件共享权限以及端口,如:445、3389等。

注意:修复漏洞前请将资料备份,并进行充分测试。

通用安全

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:一次线上zabbix server 挂掉的思考
下一篇:Spark机器学习实战 (十一) - 文本情感分类项目实战
相关文章