SWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

2024-03-06 06:58

本文主要是介绍SWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

近日,腾讯御见威胁情报中心监测到,JSWORM勒索病毒JURASIK变种版本在国内有所传播。JSWORM勒索病毒首次出现于2019年1月,目前已知通过垃圾邮件传播。分析国内变种病毒时间戳信息可知编译时间为2019年5月中旬,加密完成后添加.JURASIK扩展后缀。经分析可知,目前该病毒版本可解密,国外也有安全人员也在2019.5.21发布了对应版本的解密工具(针对国内传播病毒版本使用上需要手动修改勒索信)。但随着该病毒版本的不断迭代,该病毒依然对企业有一定程度的威胁,我们提醒各政企机构提高警惕。

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

病毒运行后会获取C盘序列号,当前用户名,机器mac信息作为文件加密Key

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

对获取到的本地信息(磁盘卷序列号-mac-用户名)与硬编码字串KCQKCQKCQKCQ进行相应的异或处理后中国菜刀

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

再次使用BASE64编码,最终作为勒索信中的PUBLIC字段中的ID信息

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

病毒使用了BlowFish算法对进行文件加密,病毒加密会判断文件大小,加密判断文件大小,小于0x1000000全部加密,否则只加密0x1000000部分天空彩

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

病毒运行后会停止大量的数据库相关服务

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

同时结束大量的数据库相关进程

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

删除系统卷影,禁用自动修复功能

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

清楚系统日志信息,禁用日志功能 二四六

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

采用硬编磁盘编号尝试加密A盘到Z盘的所有文件

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

病毒加密文件采取了白名单机制,会避开以下部分敏感字段:

白名单目录:

· windows recovery perflogs ntuser

白名单后缀:

· JSWORM exe EXE dll DLL cab CAB

白名单关键字:

· DECRYPT.TXT

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

加密文件完成后将文件名修改为以下格式:原始文件名.[ID-磁盘卷序列号][勒索联系邮箱].JURASIK

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

最终留下名为JURASIK-DECRYPT.TXT的勒索说明文档,文档名风格与GandCrab相似

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

分析病毒可知,被该病毒加密的文件可以解密,编写测试程序验证可解密成功

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

国外有安全人员发出了对应版本的解密工具,但针对国内传播病毒版本使用上需要一些手动修改操作,主要有以下步骤:

下载地址:https://www.emsisoft.com/decrypter/download/jsworm-20

1.手动将勒索信中的Public标签统一修改为——-BEGIN JSWORM PUBLIC KEY——-

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

2.使用工具进行选择修改后的勒索信文件

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

3.点击start开始解密

JSWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密

安全建议

企业用户:

1、 尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。

2、 尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。

3、 采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。

4、 对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。

5、 对重要文件和数据(数据库等数据)进行定期非本地备份。

6、 在终端/服务器部署专业安全防护软件,Web服务器可考虑部署在腾讯云等具备专业安全防护能力的云服务。

IOCs

Md5:

· bd27cea74f6fe7c64c19388fb2f38e9b

这篇关于SWorm勒索病毒变种通过垃圾邮件传播,该勒索病毒已可被解密的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/779203

相关文章

(超详细)YOLOV7改进-Soft-NMS(支持多种IoU变种选择)

1.在until/general.py文件最后加上下面代码 2.在general.py里面找到这代码,修改这两个地方 3.之后直接运行即可

人工智能机器学习算法总结神经网络算法(前向及反向传播)

1.定义,意义和优缺点 定义: 神经网络算法是一种模仿人类大脑神经元之间连接方式的机器学习算法。通过多层神经元的组合和激活函数的非线性转换,神经网络能够学习数据的特征和模式,实现对复杂数据的建模和预测。(我们可以借助人类的神经元模型来更好的帮助我们理解该算法的本质,不过这里需要说明的是,虽然名字是神经网络,并且结构等等也是借鉴了神经网络,但其原型以及算法本质上还和生物层面的神经网络运行原理存在

Spring中事务的传播机制

一、前言 首先事务传播机制解决了什么问题 Spring 事务传播机制是包含多个事务的方法在相互调用时,事务是如何在这些方法间传播的。 事务的传播级别有 7 个,支持当前事务的:REQUIRED、SUPPORTS、MANDATORY; 不支持当前事务的:REQUIRES_NEW、NOT_SUPPORTED、NEVER,以及嵌套事务 NESTED,其中 REQUIRED 是默认的事务传播级别。

[FPGA][基础模块]跨时钟域传播脉冲信号

clk_a 周期为10ns clk_b 周期为34ns 代码: module pulse(input clk_a,input clk_b,input signal_a,output reg signal_b);reg [4:0] signal_a_widen_maker = 0;reg signal_a_widen;always @(posedge clk_a)if(signal_a)

如何在Java中实现数据加密与解密?

如何在Java中实现数据加密与解密? 大家好,我是免费搭建查券返利机器人省钱赚佣金就用微赚淘客系统3.0的小编,也是冬天不穿秋裤,天冷也要风度的程序猿!今天我们将探讨如何在Java中实现数据加密与解密,这是保护数据安全、防止敏感信息泄露的关键技术。 加密与解密概述 加密是将明文数据转换为密文数据的过程,而解密是将密文数据还原为明文数据的过程。Java提供了丰富的加密解密API,可以实现对称加

.hmallox勒索病毒解密方法|勒索病毒解决|勒索病毒恢复|数据库修复

导言: 在当今数字化时代,勒索病毒已经成为网络安全的一大威胁,其中包括了最近出现的.hmallox勒索病毒。这类恶意软件不仅能够对计算机系统进行加密,还会要求用户支付赎金以换取解密密钥,给个人用户和企业带来了严重的损失和困扰。当面对被勒索病毒攻击导致的数据文件加密问题时,您可添加我们的技术服务号(sjhf91)。我们将为您提供专业、快速的数据恢复技术支持。 攻击者的动机和策略 攻

02 TensorFlow 2.0:前向传播之张量实战

你是前世未止的心跳 你是来生胸前的记号 未见分晓 怎么把你忘掉                                                                                                                                 《千年》 内容覆盖: convert to tensorreshape

vue登陆密码加密,java后端解密

前端 安装crypto-js npm install crypto-js 加密 //引入crypto-jsimport CryptoJS from 'crypto-js';/** ---密码加密 start--- */const SECRET_KEY = CryptoJS.enc.Utf8.parse("a15q8f6s5s1a2v3s");const SECRET_IV = Cr

删除Skypee顽固病毒(AutoIt3木马)

一、Skypee顽固病毒(AutoIt3木马)介绍   中毒症状: 1.无故创建快捷方式,一般在一级文件夹目录下包含有该文件夹名字的快捷方式。 2.U盘还有一些my games、my pictuers、my videos、hot、downloads、movies之类的类似Windows库文件夹的快捷方式。删除之后又会建立,无法彻底删除。 3.所有的这些快捷方式都被伪装为了文件夹的标志,并

【Rust日报】 2019-09-07:Linux.Fe2O3: 一个Rust编写的“病毒”

Rust 2018: NLL migrate mode => hard error NLL指的是non-lexical lifetimes非词法生命周期,即新的借用检查规则和实现。NLL接受不安全代码,之前是使用警告和弃用通知的方式。现在这已经转为了一个hard error错误,因为NLL已经提出了一段时间。具体如下: 在1.39中对Rust 2018发出NLL警告hard error。在1.4