首页
安全资讯
红帽先锋
提交漏洞
平台建设
安全情报
服务项目
平台管理
登录
注册
情报 >
详情
“匿影”挖矿团伙新增勒索组件CryptoJoker
情报来源: 天际友盟
天际友盟
更新来源:
天际友盟
公开
勒索软件
数字货币
恶意软件
TLP
公开
15
指示器
80
评分
概述
腾讯安全威胁情报中心发现“匿影”挖矿团伙的攻击活动升级,新增加密勒索组件CryptoJoker,该组织已从之前的挖矿计算转向勒索攻击非法牟利。匿影组织传播的勒索病毒组件在执行过程中采用无文件攻击技术,攻击过程中全程无样本文件落地,且在加密数据完成之后会清理定时任务,令事件溯源十分困难。“匿影”最新变种依然沿用NSA武器库中的永恒之蓝漏洞工具对目标发起攻击,攻陷目标后在失陷主机上启动X86/X64.dll的感染流程。首先检测该目标是否已经感染本组织的挖矿木马,如果已感染该团伙的挖矿木马,则不再继续感染勒索。初始有效载荷会释放勒索功能模块和横向移动模块。横向移动沿用永恒之蓝漏洞利用工具包。勒索模块样本使用文件嵌套的形式执行加密勒索与清理功能,全程文件不落地,文件加密沿用经典的AES+RSA模式,加密文件后缀为.devos。勒索信中给出了被攻陷主机个人ID,并自称为CryptoJoker,勒索金额额度为0.1BTC。
参考信息
威胁情报平台
利用手段
勒索软件
木马后门
无文件攻击
利用工具
CryptoJoker
威胁分布
指示器
序号
类型
指示器
描述
动作
国家
应对措施
(1)安装永恒之蓝漏洞补丁;(2)尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆;(3)对重要文件和数据(数据库等数据)进行定期非本地备份;(4)对相关指示器进行阻断;