當前位置:係統粉 >   IT資訊 >   業界資訊 >  國家計算機病毒應急處理中心聯合亞信安全發現新病毒UIWIX

國家計算機病毒應急處理中心聯合亞信安全發現新病毒UIWIX

時間:2017-05-19 來源:互聯網 瀏覽量:

2017年5月17日18時,國家計算機病毒應急處理中心與亞信安全聯合監測發現一種名為“UIWIX”的勒索病毒新變種在國外出現,亞信安全已命名為:Ransom_UIWIX.A。該勒索病毒與目前正在流行的“WannaCry”(又名“想哭”)勒索病毒采用了類似的攻擊方式,也使用微軟公司Windows操作係統的SMB服務漏洞(MS17-010)進行感染破壞。該勒索病毒會將受害用戶文件加密後重新命名,新文件名將帶有“.UIWIX”後綴名。

國家計算機病毒應急處理中心聯合亞信安全發現新病毒UIWIX(1)

官方網址:

http://www.cverc.org.cn/yubao/yubao_728.htm?from=groupmessage&isappinstalled=0

感染方式

該勒索病毒由其它惡意程序生成或者用戶訪問惡意網址不經意下載感染本機。

該病毒利用如下漏洞感染到本機:

Microsoft Windows SMBServer (MS17-010) 漏洞

行為分析

該勒索病毒生成如下文件

{folder of encrypted files}\_DECODE_FILES.txt -ransom note

{malware path}\_DECODE_FILES.txt - ransom note

%User Temp%\{random numbers}

(%User Temp% 是用戶的臨時文件夾,Windows 2000, Windows Server 2003, and Windows XP (32- and 64-bit)通常在C:\Documents and Settings\{user name}\Local Settings\Temp; Windows Vista (32- and 64-bit), Windows 7 (32- and 64-bit), Windows8 (32- and 64-bit), Windows 8.1 (32- and 64-bit), Windows Server 2008, andWindows Server 2012在C:\Users\{username}\AppData\Local\Temp文件夾。)

該勒索病毒會添加如下互斥進程:

hfdXrXzQBcKLlsrZ

該勒索病毒下載如下文件並保存在本機:

qlite-dll-win32-x86-3080500[1].zip –包含非惡意文件

該勒索病毒收集如下信息

Computer Name

User Name

其它細節

該勒索病毒鏈接如下網址發送和接收信息:

http://{BLOCKED}ohuptyfbzkz7.onion/gt34987.php

其會執行如下命令

關閉計算機:%System%\shutdown.exe /p /f

鏈接如下非惡意URL下載文件:

https://netcologne.dl.sourceforge.net/project/cyqlite/3.8.5/sqlite-dll-win32-x86-3080500.zip

http://sqlite.org/2014/sqlite-dll-win32-x86-3080500.zip

病毒如果判斷運行在如下國家,其會自動終止:

Russia

Kazakhstan

Belarus

該勒索病毒避免加密文件名中含有如下字符的文件:

.com

.sys

boot.ini

Bootfont.bin

bootmgr

BOOTNXT

BOOTSECT.BAK

NTEDETECT.COM

ntldr

NTUSER.DAT

PDOXUSRS.NET

該勒索病毒避免加密如下文件夾:

\Windows

\Program Files

該勒索病毒將加密後的文件重新命名為:

{原始文件名擴展名}._{unique id}.UIWIX

相關威脅

WannaCry勒索病毒的巨大影響同時也吸引了其它犯罪份子對“永恒之藍”的注意,除了WannaCry 和UIWIX外,我們檢測到利用“永恒之藍”傳播的木馬程序Adylkuzz,亞信安全將其命名為TROJ_COINMINER.WN。Adylkuzz將被感染的電腦變成僵屍機,並利用受感染的電腦來“挖掘”虛擬貨幣門羅幣。

我要分享:

最新熱門遊戲

版權信息

Copyright @ 2011 係統粉 版權聲明 最新發布內容 網站導航