一、概述
腾讯安全御见威胁情报中心检测到,Rapid勒索病毒变种在国内开始再度活跃,该病毒首次出现于2017年,由于早期该病毒加密文件后缀为Rapid,因此得名。自该病毒出现起,该病毒每年都会给一些国内企业造成不可逆转的加密破坏。由于该变种病毒暂无有效解密工具,我们提醒政企机构提高警惕。
Rapid勒索病毒在国内主要通过弱口令爆破方式传播,本次检测到国内变种加密文件完成后,会对其文件添加扩展后缀.cryptolocker,同时,病毒还会将原始文件名进行10字符随机修改,导致受害者无法识别被加密文件。
相比较于老版本病毒版本,除部分环境判断变化外,勒索方式也进行了改进,由早期邮箱沟通方式更改为使用TOR浏览器访问暗网交易解密工具的模式。
二、分析
病毒运行前首先结束大量服务防止文件占用,同时尝试结束部分安全软件相关进程。
MsMpEng.exe(Windows Defender )
Ntrtscan.exe(趋势)
Avp.exe(卡巴斯基)
WRSA.exe(WebRoot)
Egui.exe(NOD32)
AvastUI.exe(avast)
加密前同样会结束大量数据占用类进程,与老版本Rapid对比序列一致,无太大变化:
病毒运行后将自身设置为计划任务,每隔1分钟运行一次,这也导致在病毒未清理完成前,可能导致连接到系统的新文件(比如插入U盘)会接着被加密,同时将自身设置为的注册表run启动(HelloAV)。
病毒加密前先导入硬编码RSA公钥,该密钥使用Base64编码存放,使用前先对其进行解码
随后会生成用户RSA密钥对,将其存储在注册表
(HKEY_CURRENT_USER\Software\EncryptKeys)中,私钥被硬编码的RSA公钥加密,该注册表信息存放路径也与老版本Rapid一致
加密前会避开以下文件,主要为rapid病毒自身使用文件和部分系统文件
文件加密时会对每一个文件生成单独的AES密钥,AES密钥信息将会使用local_public_key进行加密
文件被加密后被修改为以下格式:10字符随机名.cryptolocker,而原始文件名同被加密的AES密钥信息,local_enc_private_key信息一同放置到文件末尾。
留下名为!DECRYPT_FILES.txt的勒索说明信息,要求用户使用Tor浏览器登录暗网进行解密交易流程。区别于老版本病毒使用邮件方式沟通,通过使用暗网进行自动化交易的模式也更加完善。
老版本病毒使用勒索信
新版本病毒使用勒索信
三、安全建议
针对勒索病毒的破坏,我们建议企业用户参考以下措施加强防御:
1、对重要文件和数据(数据库等数据)进行定期非本地备份(常有受害系统联机备份被同时加密);
2、尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。避免勒索病毒自带的攻击模块在内网扩散;
3、尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问,避免勒索病毒将可写的网络共享文件也加密了;
4、采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理;
5、对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器;
6、教育终端用户谨慎下载陌生邮件附件,若非必要,应禁止启用Office宏代码;
7、在终端/服务器部署专业安全防护软件,Web服务器可考虑部署在腾讯云等具备专业安全防护能力的云服务。
8、建议全网安装御点终端安全管理系统(https://s.tencent.com/product/yd/index.html)。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。
个人用户:
1、安装腾讯电脑管家保护系统,勿随意打开陌生邮件,关闭Office执行宏代码;
2、打开电脑管家的文档守护者功能,利用磁盘冗余空间自动备份数据文档,即使发生意外,数据也可有备无患。
IOCs
MD5:
0957e81940af57c778c863cd7340191f
声明:本文来自腾讯御见威胁情报中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。