Wannacry的风潮尚未平息,XData勒索病毒再度来袭。据安全公司 eset称,他们检测到 bnk/Filecoder AESNI, 也称为 xdata 勒索, 目前这一威胁在乌克兰最为普遍, 在5月17日至5月22日期间, 他们探测到Xdata传播在5月19日周五达到峰值,占总量的96%
XData勒索病毒攻击态势
自5月18日以来, eset 一直在关注事态进展。据称,在 2016年12月8日, bnk/Filecoder. AESNI 出现第一个版本。从AESNI.A variant开始, 一些解密密钥陆续被发布到BleepingComputer.com 论坛上。
XData勒索病毒感染机制
基于 eset 的研究, XData勒索似乎已经通过一个广泛应用于会计的乌克兰文件自动化系统来分发。处于以往的规律,目前该勒索病毒的感染率仍然很低, 那么未来攻击者可能采用某种 会工程–例如连接到恶意软件更新–然而, 当然现在下结论还为时过早。
一旦它感染了一台计算机, 主文件就会丢弃一个合法的系统实用程序-SysInternals psexec,然后执行丢弃的勒索样本 (bnk/Filecoder. AESNI. c.)。
如果使用管理员权限执行, 勒索可以感染整个 络。为此, 它使用 Mimikatz 工具提取管理凭据, 然后使用它们在内部 络中的所有计算机上运行其自身的副本。
如果你感兴趣的是为什么XData勒索病毒被称为 AESNI, 哈,当然是因为它的勒索信息中出现过
此外, 名称的别后还有一个功能,勒索病毒检查受影响的计算机,看看是否支持高级加密标准指令集 aka aes-ni。如果支持, 他就会采用硬件加速, 更快地加密受害者的数据。
如何抵御勒索软件的攻击
在这种情况下, 分离Admin和用户帐户有助于防止大部分的损害, 因为如果在Admin帐户上运行,勒索软件会有更多机会加密你的数据,并在 络内传播。没有管理员权限, xdata 只能感染一台计算机而不是整个 络。
下面给你一些建议来保护自己,抵御勒索软件的侵害:
- 使用一个可靠的安全解决方案, 利用多个层来保护您在未来免受类似的威胁。
- 确保定期更新您的操作系统的补丁。
- 将文件备份到远程硬盘或在 络感染情况下不会感染的位置。
- 切勿点击可疑或意外电子邮件中的附件和链接。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!