首页 IT正文

警惕“UIWIX”的勒索病毒来袭

admin IT 2017-05-18 893 0

2017年5月17日,阿里监测发现一种名为“UIWIX”的勒索病毒新变种入侵案例,该勒索病毒与目前正在流行的“WannaCry”(又名“魔窟”)勒索病毒采用了类似的攻击方式,该变种已经不受开关限制,同样也使用微软公司Windows操作系统的SMB服务漏洞(MS17-010 )进行感染破坏。该勒索病毒会将受害用户文件加密后重新命名,新文件名将带有 “.UIWIX”后缀名。建议所有windows用户及时关闭端口、安装补丁,并提高警惕保持关注。 
经过分析,Uiwix的工作原理与其他勒索恶意类似。加密开始后,它将.uiwix扩展名添加到所有被感染文件。另外,它会投放一个名为“_DECODE_FILES.txt”的文本文件,该文件含有要求支付赎金以解密内容的信息 
 
 
 
 
 
 
 
Uiwix带来的威胁比WannaCry勒索软件还要大,原因在于它不包括kill switch域名,我们对比了UIWIX和WannaCry之间的区别如下: 
 
 
 
 
防御方案: 

  • 用户尽快使用快照或其他方式备份数据,建议采用异地完整备份所有文件;

  • 为受影响的操作系统安装补丁,下载链接 ;

  • WindowsServer 2003微软官方已经紧急发布针对此次事件的特殊补丁:https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/,因此建议您立即安装相关补丁(域用户建议通过域控紧急推送微软官方的补丁),修复漏洞。

  • 关闭SMB服务;

  1. net stop server

  2. sc config lanmanserver start= disabled

  • 使用安全组策略阻止内网入和外网入方向的445端口;

  • 不要随意点击打开可疑邮件、文件信息;

 
 
如何启用和禁用Windows和Windows Server中的SMBv1、SMBv2和SMBv3? 
https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012  
 
 
IOC: 

  • 146581F0B3FBE00026EE3EBE68797B0E57F39D1D8AECC99FDC3290E9CFADC4FC (SHA256) — detected as RANSOM_UIWIX.A

  • C72BA80934DC955FA3E4B0894A5330714DD72C2CD4F7FF6988560FC04D2E6494 (SHA256) – detected as TROJ_COINMINER.WN

 
Command and Control (C&C) domains related to TROJ_COINMINER.WN:

  • 07[.]super5566[.]com

  • aa1[.]super5566[.]com


转载自阿里云

本文标题:警惕“UIWIX”的勒索病毒来袭
本文链接:https://xl.cndyun.com/post/92.html
作者授权:除特别说明外,本文由 admin 原创编译并授权 小龙的博客 刊载发布。
版权声明:本文不使用任何协议授权,您可以任何形式自由转载或使用。
«    2024年3月    »
123
45678910
11121314151617
18192021222324
25262728293031

分享:

支付宝

微信