您当前的位置:首页 > 电脑百科 > 安全防护 > 资讯

新型勒索病毒LooCipher活跃需加强防范

时间:2019-08-22 11:29:02  来源:  作者:

日前,优炫软件安全研究院监测到多个活跃计算机病毒,其中LooCipher属于新型勒索病毒,主要通过垃圾邮件进行传播,广大客户一定要做好防范活跃病毒的安全部署。

「病毒预警」新型勒索病毒LooCipher活跃需加强防范

 

LooCipher勒索病毒

LooCipher勒索病毒使用带有宏的文档作为载体,一旦用户打开文档,就会邀请用户启用宏代码执行。宏代码从指定网站下载勒索软件并启动。程序运行后,就开始加密所有受害者的文件,其中系统和程序文件夹除外,例如Program Files、Program Files(x86)、windows等,避免启动操作系统所需的文件损坏。在加密阶段,对于要加密的每个文件,恶意软件会创建文件的加密副本,但它不会删除原始文件,而是会清空它们并强制使用0字节大小。当加密阶段结束时,它会在受害者桌面上创建一个FAQ文件夹,其中包含用于展示付款说明的文件。受害者只有五天时间来进行付款。超过期限,密钥将会被自动销毁,而受害者的文件将无法恢复。此外,类似的信息也会以桌面背景和弹窗的形式出现在受感染计算机的桌面上。在加密阶段结束后,恶意进程就会获取有关受感染计算机的信息并检索BTC 地址以显示在弹出窗口中。

处置建议

1、及时升级操作系统安全补丁,升级 Web、数据库等服务程序,防止病毒利用漏洞传播。

2、用户做好安全防护,在所使用的计算机中安装安全防护软件,并将病毒库版本升级至最新版,及时给电脑打补丁修复漏洞,包括Internet Explorer内存损坏漏洞CVE-2016-0189、Flash类型混淆漏洞 CVE-2015-7645、Flash 越界读取漏洞 CVE-2016-4117等,以免使电脑受到该恶意程序的危害。

近期活跃的计算机病毒还包括Win32.Nimnul.f病毒和GoldBrute僵尸网络病毒。

Win32.Nimnul.f病毒

Win32.Nimnul.f病毒通过感染可执行文件exe达到持久驻留的目的,在被感染文件运行时会释放一个用于下载远控木马和感染其它可执行文件的模块,远控木马主要用于构建僵尸网络进行 DDoS 攻击,但也可随着下载服务器的更新,通过下载的模块进行其它的恶意行为。该恶意程序在%temp%目录下释放可执行文件IBLf.exe和批处理文件,释放的文件在执行后进行删除,然后执行释放的可执行文件和批处理文件。同时,设置注册表项值并在最后删除注册表项值。

GoldBrute僵尸网络病毒

GoldBrute僵尸网络病毒通过传统的RDP爆破方式进行传播,被该病毒感染的主机会受C&C服务器 104.***.2**.**1所操控。该病毒首先会嗅探互联网上主机IP地址的RDP 服务端口,对 210.200.0.0-210.211.255.0地址段进行扫描,并同时对3389端口进行扫描。如果扫描到3389端口的机器,则进行暴力破解,并保存相应的结果。

安全管理建议

1、及时升级操作系统安全补丁,升级 Web、数据库等服务程序,防止病毒利用漏洞传播。

2、服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解。

3、定期对重要服务器、应用系统、网络设备、安全设备等进行安全检查。

4、发现信息系统存在的安全漏洞的端口,并关闭这类存在安全威胁的端口,以保障主机安全。



Tags:LooCipher   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
日前,优炫软件安全研究院监测到多个活跃计算机病毒,其中LooCipher属于新型勒索病毒,主要通过垃圾邮件进行传播,广大客户一定要做好防范活跃病毒的安全部署。 LooCipher勒索病毒L...【详细内容】
2019-08-22  Tags: LooCipher  点击:(1778)  评论:(0)  加入收藏
▌简易百科推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  邮电设计技术    Tags:Log4j   点击:(10)  评论:(0)  加入收藏
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  科技湃小编    Tags:黑客   点击:(8)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  IT技术资源爱好者    Tags:Log4j漏洞   点击:(15)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  数说安全    Tags:网络安全公司   点击:(189)  评论:(0)  加入收藏
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  看雪学院    Tags:矿机   点击:(186)  评论:(0)  加入收藏
在互联网、金融和区块链领域风靡的数字资产/版权证书(NFT)正面临一系列网络安全危机。上周四,一位自学成才的艺术家麦克·温克尔曼(Mike Winkelmann)以6930万美元的价格在...【详细内容】
2021-03-19      Tags:漏洞   点击:(156)  评论:(0)  加入收藏
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo被曝新漏...【详细内容】
2021-03-16      Tags:root提权漏洞   点击:(137)  评论:(0)  加入收藏
深度学习是机器学习的一个子领域,它采用了一个特定的模型:一族通过某种方式连接起来的简单函数。由于这类模型的结构是受到人类大脑结构的启发而创造出来的...【详细内容】
2021-02-26      Tags:深度学习   点击:(269)  评论:(0)  加入收藏
物联网技术正在加速向各行业渗透,根据中国信通院《物联网白皮书(2020年)》内容显示:预计到2025年,物联网连接数的大部分增长来自产业市场,产业物联网的连接数将占到总体的61.2%。...【详细内容】
2021-01-22      Tags:物联网安全   点击:(463)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22      Tags:Web漏洞   点击:(562)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条