本站使用 Cookies,继续浏览表示您同意我们使用 Cookies。 Cookies 和隐私政策

深信服发现 Rapid 勒索病毒新变种

近日,深信服安全团队发现国内Rapid勒索家族最新变种,一企业内网出现中勒索病毒现象,中毒主机中的大部分文档文件被加密为*.no_more_ransom,并弹出相应勒索信息。

病毒名称:Rapid勒索病毒新变种

病毒性质:勒索病毒
加密后缀:.no_more_ransom
影响范围:Rapid勒索家族曾经在2017年爆发过,最新变种很可能重新在国内外活跃。
危害等级:高危
传播方式:通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备自主感染传播能力。

病毒分析


Rapid勒索病毒在2017年爆发过一次,原始版本的加密后缀为.rapid。本次变种采用RSA+AES加密算法,将中毒主机系统中的大部分文档文件加密为no_more_ransom后缀名的文件,然后对用户进行勒索。

该勒索病毒主要通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击。

 

Rapid勒索病毒

 

Rapid勒索进程为info.exe。对应的路径为AppData\Roaming\info.exe

Rapid勒索病毒1

该病毒的主体功能流程如下:

Rapid勒索病毒2

病毒自复制到AppData\Roaming目录下。

 

Rapid勒索病毒3

 

病毒在执行关键功能前会对当前的主机语言进行判断,若语言为俄罗斯(0x419),则不进行加密操作。接着病毒会删除卷影备份

此外,有别于一般勒索病毒在全盘加密之后退出,该病毒主体还会创建两个定时任务来实现病毒自动和定时运行。这也意味着该勒索病毒是常驻的。

 

Rapid勒索病毒4

 

结束办公软件,被结束的软件包括:


msftesql.exe、sqlagent.exe、sqlbrowser.exe、 sqlservr.exe、sqlwriter.exe oracle.exe、ocssd.exe、dbsnmp.exe

synctime.exe、 mydesktopqos.exe 、agntsvc.exe、isqlplussvc.exe、xfssvccon.exe  mydesktopservice.exe、ocautoupds.exe、agntsvc.exe、agntsvc.exe、agntsvc.exe、encsvc.exe、firefoxconfig.exe 、tbirdconfig.exe、ocomm.exe、mysqld.exe mysqld-nt.exe、mysqld-opt.exe、dbeng50.exe、sqbcoreservice.exe 、excel.exe infopath.exe msaccess.exe、mspub.exe、onenote.exe、outlook.exe powerpnt.exe、steam.exe、thebat.exe 、thebat64.exe、thunderbird.exe、visio.exe  、winword.exe、 wordpad.exe、taskmgr.exe


结束杀毒软件,为避免被查杀,该病毒具备反杀毒软件功能,能够结束以下杀毒软件:

 

AVP.EXE、ekrn.exe、avgnt.exe、ashDisp.exe、NortonAntiBot.exe 、Mcshield.exe、avengine.exe、cmdagent.exe、smc.exe、persfw.exe 、pccpfw.exe、fsguiexe.exe、cfp.exe、msmpeng.exe

在注册表中创建自启动项,实现开机自动加密。

 

Rapid勒索病毒5

初始化公钥和密钥,并将其存储在HKCU\Software\EncryptKeys路径下。

 

Rapid勒索病毒6

加密数据,被加密文件的后缀被改为.no_more_ransom。
Rapid勒索病毒7
Rapid勒索病毒8

最后,加密完成后弹出勒索对话框对用户进行勒索。

解决方案


针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。

深信服提醒广大用户尽快做好病毒检测与防御措施,防范此次勒索攻击。

病毒检测查杀



  • 深信服EDR产品及下一代防火墙安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测,其中EDR需升级到3.2.8及以上版本。

病毒防御


  • 及时给电脑打补丁,修复漏洞。
  • 对重要的数据文件定期进行非本地备份。
  • 不要点击来源不明的邮件附件,不从不明网站下载软件。
  • 尽量关闭不必要的文件共享权限。
  • 更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。
  • Rapid勒索软件会利用RDP(远程桌面协议),如果业务上无需使用RDP,建议关闭RDP。当出现此类事件时,推荐使用深信服下一代防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!
  • 深信服下一代防火墙、终端检测响应平台(EDR)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,EDR开启防爆破功能可进行防御。
  • 深信服下一代防火墙用户,建议升级到AF805版本,并开启智能安全检测引擎SAVE,以达到最好的防御效果。

    最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知+下一代防火墙+EDR,对内网进行感知、查杀和防护。

    咨询与服务



您可以通过以下方式联系我们,获取关于Rapid的免费咨询及支持服务:


  • 拨打电话400-630-6430转6号线(已开通勒索软件专线)
  • 关注【深信服技术服务】微信公众号,选择“智能服务”菜单,进行咨询
  • PC端访问深信服区 bbs.sangfor.com.cn,选择右侧智能客服,进行咨询