新型勒索病毒“侠盗病毒”爆发,请不要打开来历不明的邮件附件!

发布时间:2019-04-09

  近日,一款名为GandCrah2 V5.2的“侠盗病毒”肆虐而至,已攻击了巴西、美国、印度、印度尼西亚和巴基斯坦等多个国家。截止目前,我国已有数千台政府以及企业的电脑遭受到攻击,而各大安全团队目前还未找到破解之法。

在此提醒大家,千万做好相关防御措施。

一、为何称为“侠盗病毒”

  这款GandCrah2勒索病毒诞生于2018年1月,是一种新型的比特币勒索病毒。自诞生后的几个月里,迅速成为一颗“新星”,“技术实力强”是该团队的标签之一。而团队的另外一个标签——“侠盗”,则来源于2018年发生的“叙利亚密钥”事件。说GandCrah2盗亦有道,但GrandCrah2 V 5.2版本所使用的语言,主要是中文、英文以及韩文,说明我国目前已经成为其重要的攻击目标。

  根据国家网络与信息安全信息通报中心监测,GandCrah2 V5.2自2019年3月11日开始在中国肆虐,目前已攻击了上千台政府、企业以及相关科研机构的电脑。截止目前,湖北省宜昌市夷陵区政府、中国科学院金属研究所、云南师范大学以及大连市公安局等政府、企业、高校,均在其官网发布了防范病毒攻击的公告。据网络安全分析师David Montenegro所说,GandCrah2 V5.2勒索病毒目前已经感染了数千台中国电脑,接下来还将通过RDP和VNC扩展攻击影响中国更多的电脑。

二、攻击手段:垃圾邮件

  据了解,GandCrah2 V5.2勒索病毒,目前主要是通过邮件形式攻击。

  攻击者首先会向受害人邮箱发送一封邮件,主题为“你必须在3月11日下午3点向警察局报到!”,发件人名为“Min,Gap Ryong”,邮件附件名为“03-11-19.rar”。受害者一旦下载并打开该附件,GandCrah2 V5.2会立刻对用户主机硬盘数据进行全盘加密,并让受害者访问特定网址下载Tor浏览器,随后通过Tor浏览器登录攻击者的加密货币支付窗口,要求受害者缴纳赎金。

  目前DVP区块链安全团队猜测,除了垃圾邮件投放攻击,GandCrah2 V5.2还有可能采用“网页挂马攻击”,即除了在一些非法网站上投放木马病毒,攻击者还可能攻击一些防护能力比较弱的正规网站,在取得网站控制权后攻击登陆该网站的用户。另外,该病毒也有可能通过CVE-2019-7238(Nexus Repository Manager 3远程代码执行漏洞)以及Weh2logic等漏洞进行传播。

  但综上所述,目前此勒索病毒的主要攻击方式,仍是邮件为主。

三、防御之法

  面对攻击者的来势汹汹,请做好以下一些应对之策:

  1. 不要打开来历不明的邮件附件;

  2. 及时安装主流杀毒软件,升级病毒库,对相关系统进行全面扫描查杀;

  3. Windows中禁用U盘的自动运行功能;

  4. 及时升级操作系统安全补丁,升级Weh2、数据库等服务程序,防止病毒利用漏洞传播;

  5. 对已感染主机或服务器采取断网措施,防止病毒扩散蔓延。