关于GANDCRAB V5.0.4勒索病毒的数据恢复和防御

一 、描述

近期,GandCrab勒索家族在国内呈现爆发趋势,其GandCrab5.0.4最新变种已造成多家企业设备受感染。该变种采用RSA+AES加密算法,将系统中的大部分文档文件加密为随机后缀名的文件,然后对用户进行勒索。它可以通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式传播,但其自身不具备感染传播能力,不会主动对局域网的其他设备发起攻击,但会加密局域网共享目录文件夹下的文件。

二、 样本分析

本次5.0.4变种,入侵行为与5.0.3变种相似,其功能流程图也仍然沿用了5.0.3的框架:

在5.0.4这个变种版本,硬编码了一张图片,并释放于被感染主机桌面。

结束进程遍历进程,然后结束相关的进程。首先结束安全软件,实现病毒隐匿:

然后,结束各种应用软件,包括数据库软件:

区域豁免通过查询操作系统安装的输入法和操作系统语言版本,确定是否豁免主机,中国不在豁免范围内。
加密文件遍历主机文件目录,生成随机后缀名的加密文件,如下所示:

删除卷影加密完成之后,通过ShellExecuteW函数调用wmic.exe程序,删除磁盘卷影:

最后,生成勒索信息文件并在桌面进行勒索。

三、 解决方案

1、针对已经出现勒索现象的用户,建议尽快对感染主机进行断网隔离。

2、未感染病毒的用户,及时给电脑打补丁,修复漏洞。

3、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、针对部分被加密的数据库文件可以大概率的恢复

7、相关技术业务咨询(QQ/微信:376381742

转载于:https://my.oschina.net/u/4060593/blog/2996440

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值