警惕incaseformat蠕虫,可大批量删除文件
2021-01-14 10:56:16 Author: www.freebuf.com(查看原文) 阅读量:93 收藏

近期发现有多区域用户被incaseformat蠕虫感染,蠕虫运行后会批量删除磁盘文件。用户可先尝试进行数据恢复进行止损。

样本会自我复制到%SystemRoot%目录下,并重命名为重新命名为

"tsay.exe"和"ttry.exe",并且会添加注册表项

· HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

增加自启动,自启动程序指向C:\windows\tsay.exe

同时还会复制自身到除系统分区以外所有分区的根目录下,将分区下已存在的文件夹隐藏,并且以这些文件夹的名称命名。这也是传播扩散的主要方式。

并且还会强行篡改注册表,导致系统中的"隐藏已知文件夹类型的扩展名"选项功能失效,这样就无法查看文件后缀,以文件夹图标迷惑用户。

样本在特定时间条件下最终会遍历删除系统盘符外的所有文件,并且在根路径下留下incaseformat.log文件,

这个暴力删除操作,样本是会判断时间的,原先设定为大于2009年的大于3月的每个月的1号、10号、21号、29号进行,而这里由于蠕虫病毒代码编写出现了一点的问题,导致判断时间出现了偏差,导致原先应该早就爆发的暴力删除操作,推迟到今天才执行。

实际上样本已经存在很久,从安恒威胁情报中心平台上观察样本至少在14年就已经存在。

并且发现国内一些站点也存在被感染,同时文件能够被传播下载的情形。

如某招聘网站上,目前仍可下载。

· h**p://pic.n***zpw.com/uploads/exam/pic/1134/431121199511125219_1557290605799.exe

安恒APT攻击预警平台能够发现已知或未知威胁,平台能实时监控、捕获和分析恶意文件或程序的威胁性,并能够对邮件投递、漏洞利用、安装植入、回连控制等各个阶段关联的木马等恶意样本进行强有力的监测。

同时,平台根据双向流量分析、智能的机器学习、高效的沙箱动态分析、丰富的特征库、全面的检测策略、海量的威胁情报等,对网络流量进行深度分析。检测能力完整覆盖整个APT攻击链,有效发现APT攻击、未知威胁及用户关心的网络安全事件。

安恒主机卫士EDR通过"平台+端"分布式部署,"进程阻断+诱饵引擎"双引擎防御已知及未知类型威胁。

安恒EDR、应急工具箱等客户端类产品可直接查杀incaseformat病毒,可联系安恒进行处理。

1.建议使用EDR移动存储管理禁止u盘,使用微隔离封445端口;

2.已中招的机器不要重启,使用EDR或应急工具箱进行全盘查杀;

3.关于数据恢复可以使用应急工具箱中数据恢复小工具尝试恢复

安恒威胁情报中心TI平台地址:https://ti.dbappsecurity.com.cn/


文章来源: https://www.freebuf.com/news/260772.html
如有侵权请联系:admin#unsafe.sh