【安全預警】警惕!Satan勒索病毒新變種卷土重來
近日,安全狗海青實驗室截獲到Satan勒索病毒最新變種。該變種病毒會針對Windows系統和Linux系統進行無差別攻擊。
Satan病毒在Windows電腦/服務器中,利用永恒之藍漏洞對局域網Windows電腦進行攻擊,同時攻擊模塊利用JBoss、Tomcat、Weblogic、Apache Struts2多個組件漏洞以及Tomcat弱口令爆破對Windows、Liunx服務器進行攻擊。病毒攻擊模塊在對目標主機攻擊成功后,將針對目標操作系統到C2下載勒索病毒主體,并對文件進行加密。目前已有多家企業中招。
為了幫助用戶盡快進行防御,我們在進行了一定的分析研究后,發布了這份預警,敬請用戶知悉并擴散。
病毒名稱 | Satan |
病毒性質 | 勒索病毒 |
傳播方式 | 永恒之藍漏洞、JBoss、Tomcat、Weblogic、Apache Struts2多個組件漏洞、Tomcat弱口令 |
編譯時間戳 | 2019-04-16 01:14:58 UTC-8 |
危害等級 | 高危 |
安全狗總預警期數 | 81 |
IOCs | IP:111.90.159.106 比特幣錢包地址:3HCBsZ6QQTnSsthbmVtYE4XSZtism4j7qd Email:satan_pro@mail.ru 文件加密后命名格式:[satan_pro@mail.ru] + 原始文件名 + 隨機字符 + .satan_pro |
安全狗更新預警日期 | 2019年4月16日 |
發布者 | 安全狗海青實驗室 |
病毒攻擊模塊對主機攻擊成功后,判斷目標主機操作系統類型,然后到C2服務器(111.90.159.106)下載相應病毒主體。如果是Windows系統,病毒文件將下載到C:\\fast.exe,如果是linux系統,病毒主體則在/tmp/r.sh,下載成功后執行病毒文件。
病毒執行后將對本地文件加密,并對局域網主機進行橫向感染。勒索信信息為
1、及時升級操作系統安全補丁,升級Web、數據庫等服務程序,防止病毒利用漏洞傳播。
2、JBoss、Tomcat、Weblogic、Apache Struts2等服務器組件即時安裝安全補丁,更新到最新版本。
3、服務器、Tomcat等登錄避免使用弱密碼,建議使用“大寫字母+小寫字母+數字+符號”8位以上密碼。
推荐
-
-
QQ空间
-
新浪微博
-
人人网
-
豆瓣