217期報告匯總
安天發布《Ako 勒索軟件變種分析報告》
近日,安天 CERT 在梳理網絡安全事 件時發現一個名為 Ako 的勒索軟件變種, 該勒索軟件最早于本月初被發現,主要通 過垃圾郵件和 RDP 暴力破解進行傳播。 Ako 勒索軟件已發現五次更新,各變種的 不同主要在于勒索信中的版本信息。
Ako 勒 索 軟 件 執 行 后, 加 密 計 算 機 上的文檔文件,在原文件名后追加名為 “.73BLn8”的后綴 , 在含有被加密文件的 位置創建名為“ako-readme.txt”的勒索信 和包含被加密的加密密鑰的名為“id.key” 文件,該勒索信內容包含勒索說明、Tor 瀏覽器下載地址、支付贖金的暗網地址、base64 編碼的 USER_ID 和版本信息等。Ako 勒索軟件使用“RSA+AES”加密算法 加密文件,通過 ARP 協議掃描局域網主機, 對存活主機進行探測,并對共享文件進行 加密。調用命令行命令來防止受害者恢復 文件,具體操作為刪除卷影副本、禁用修 復、刪除本地計算機的備份目錄等。目前 被加密的文件在未得到密鑰前暫時無法解 密。
安天提醒廣大用戶,及時備份重要文 件,且文件備份應與主機隔離;及時安裝 更新補丁,避免一切勒索軟件利用漏洞感 染計算機;對非可信來源的郵件保持警惕,避免打開附件或點擊郵件中的鏈接;盡量避免打開社交媒體分享的來源不明的鏈接,給信任網站添加書簽并通過書簽訪問;避免使用弱口令或統一的口令;確保所有的計算機在使用遠程桌面服務時采取 VPN連接等安全方式,如果業務上無需使用遠程桌面服務,建議將其關閉;可以使用反病毒軟件(如安天智甲)掃描郵件附件,確認安全后再運行。
目前,安天追影產品已經實現了對該類勒索病毒的鑒定;安天智甲已經實現了對該勒索病毒的查殺。