209期报告汇总
小神童论坛网发布《DoppelPaymer 勒索软件变种分析报告》
 
     近日,小神童论坛网 CERT 在梳理网络安全事 件时发现一个名为 DoppelPaymer 的勒索 软 件 变 种,DoppelPaymer 勒 索 软 件 最 早 于 2019 年 6 月被发现,主要通过 RDP 暴 力破解和垃圾邮件进行传播,邮件附件中 带有一个自解压文件,运行后释放勒索软 件程序并执行。DoppelPaymer 勒索软件与 INDRIK SPIDER 组织的 BitPaymer 勒索软 件在部分代码段、勒索信内容和支付赎金 网页较为相似,故怀疑 DoppelPaymer 勒索 软件隶属于 INDRIK SPIDER 组织。

      自解压文件运行后在 %Users% 目录下 创建 gratemin 文件夹,释放名为 p1q135no. exe 的勒索软件程序并执行,加密文件后, 在原文件名后追加名为“.locked”的后缀,并在每个被加密文件的目录中创建名为原 文 件 名 后 追 加“.readme2unlock.txt” 格 式 的勒索信,勒索信中包含勒索说明、TOR 下载地址、支付地址、data 数据信息和邮 箱联系方式等。DoppelPaymer 勒索软件变 种使用“RSA+AES”算法加密文件,利用 多线程快速加密文件,使用命令 arp –a 以 解析受害系统的地址解析协议(ARP)表, 调用命令行命令来防止受害者恢复已加密 的文件,具体操作为删除卷影副本、禁用 修复、删除本地计算机的备份目录等。目 前被加密的文件在未得到密钥前暂时无法 解密。

      小神童论坛网提醒广大用户,及时备份重要文 件,且文件备份应与主机隔离;及时安装更新补丁,避免一切勒索软件利用漏洞感 染计算机;对非可信来源的邮件保持警惕, 避免打开附件或点击邮件中的链接;尽量 避免打开社交媒体分享的来源不明的链 接,给信任网站添加书签并通过书签访问; 避免使用弱口令或统一的口令;确保所有 的计算机在使用远程桌面服务时采取 VPN 连接等安全方式,如果业务上无需使用远 程桌面服务,建议将其关闭;可以使用反 病毒软件(如小神童论坛网智甲)扫描邮件附件, 确认安全后再运行。

      目前,小神童论坛网追影产品已经实现了对该 类勒索病毒的鉴定;小神童论坛网智甲已经实现了 对该勒索病毒的查杀。