一款名為WannaRen的新型勒索軟件現(xiàn)身網(wǎng)絡(luò),該病毒文件在加密部分文件后,會(huì)索要0.05個(gè)比特幣(約合2500元人民幣)。4月8日,記者從奇安信獲悉,奇安信病毒響應(yīng)中心的安全專家指出,該病毒目前尚無(wú)有效的解密手段,需要用戶格外注意防范。
奇安信威脅情報(bào)中心透露,他們已第一時(shí)間生成了該勒索病毒家族對(duì)應(yīng)的威脅情報(bào)并下發(fā)到各檢測(cè)設(shè)備。目前,基于奇安信威脅情報(bào)中心的威脅情報(bào)數(shù)據(jù)的全線產(chǎn)品,包括奇安信威脅情報(bào)平臺(tái)(TIP)、天擎、天眼高級(jí)威脅檢測(cè)系統(tǒng)、奇安信NGSOC等,都已經(jīng)支持對(duì)該家族的精確檢測(cè),可在電腦中招前將其攔截。
奇安信病毒響應(yīng)中心通過(guò)對(duì)VT的樣本分析發(fā)現(xiàn),該樣本有可能是勒索軟件釋放的解密器,運(yùn)行過(guò)程中會(huì)讀取同目錄下的 “想解密請(qǐng)看此圖片.gif”和“想解密請(qǐng)看此文本.txt”,并彈出如下勒索界面。
不過(guò)就危害面而言,分析人員發(fā)現(xiàn),盡管WannaRen暫時(shí)還無(wú)法解密,但該樣本本身無(wú)橫向移動(dòng)的行為,感染能力相對(duì)有限,實(shí)際影響不大。據(jù)網(wǎng)上公開資料顯示,該勒索病毒極有可能借助QQ群、論壇、下載站、外掛、KMS激活工具等進(jìn)行傳播,大部分感染者為個(gè)人用戶。截至目前,暫未發(fā)現(xiàn)有受害者支付贖金。
考慮到攻擊者隨后升級(jí)攻擊手法的可能性,奇安信威脅情報(bào)中心第一時(shí)間生成了該勒索病毒家族對(duì)應(yīng)的威脅情報(bào)并下發(fā)到各檢測(cè)設(shè)備,目前基于奇安信威脅情報(bào)中心的威脅情報(bào)數(shù)據(jù)的全線產(chǎn)品,包括奇安信威脅情報(bào)平臺(tái)(TIP)、天擎、天眼高級(jí)威脅檢測(cè)系統(tǒng)、奇安信NGSOC等,都已經(jīng)支持對(duì)該家族的精確檢測(cè)。
同時(shí),奇安信安全專家強(qiáng)烈建議廣大用戶:
1.及時(shí)修復(fù)系統(tǒng)漏洞,做好日常安全運(yùn)維。
2.采用高強(qiáng)度密碼,杜絕弱口令,增加勒索病毒入侵難度。
3.定期備份重要資料,建議使用單獨(dú)的文件服務(wù)器對(duì)備份文件進(jìn)行隔離存儲(chǔ)。
4.加強(qiáng)安全配置提高安全基線,例如關(guān)閉不必要的文件共享,關(guān)閉3389、445、139、135等不用的高危端口等。
5.提高員工安全意識(shí),不要點(diǎn)擊來(lái)源不明的郵件,不要從不明網(wǎng)站下載軟件。
6.選擇技術(shù)能力強(qiáng)的殺毒軟件,以便在勒索病毒攻擊愈演愈烈的情況下免受傷害。
上游新聞·重慶商報(bào)記者 鄭三波