【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

admin 2025年2月24日18:59:20评论21 views字数 11413阅读38分2秒阅读模式

1.勒索病毒组织介绍

GlobeImposter勒索病毒家族最早于2017年5月被发现,以模仿Globe勒索病毒的有效载荷而闻名。

1.1传播方式

GlobeImposter主要通过垃圾邮件传播,通常是带有附加ZIP文件的“空白”垃圾邮件,没有邮件内容。它也通过漏洞利用、恶意广告、虚假更新和重新打包的安装程序传播。包含恶意附件或链接的网络钓鱼邮件是一种常见的传播方式。

GlobeImposter 主要通过垃圾邮件传播,常见形式为 “空白” 垃圾邮件,此类邮件无实质内容,仅附带 ZIP 文件。此外,它还通过漏洞利用、恶意广告、虚假更新以及重新打包的安装程序等途径扩散。其中,包含恶意附件或链接的网络钓鱼邮件是一种极为普遍的传播手段,引诱用户点击,进而实现病毒的传播与感染

1.2演变和变种

自最初发现以来,GlobeImposter不断演变,新的版本和变种定期出现。这些变种有时以其特定的文件扩展名来指代(例如,.DREAM,.Nutella,.NARCO,.LEGO)。一些变种也以希腊神的名字命名,例如Ares666,Zues666,Aphrodite666和Apollon666。另一个变种以中国十二生肖命名。

1.3真实案例

自2018年2月以来,亚洲医疗机构一直是Globelmposter在每个主要行业中的主要目标。2019年8月29日,全台湾医疗机构陆续报告电脑主机遭受勒索病毒攻击,至2019年9月1日,共有22家医院受害。GlobeImposter勒索病毒家族将中毒的电脑作为跳板,利用密码管理和RDP漏洞进入卫福部电子病历交换系统(EEC)专属EEC Gateway VPN网络,并开始传播病毒。由于EEC所使用的VPN网络是各大医院自行管理并共享的内部网络,并未进行VLAN划分,导致该勒索病毒得以迅速传播。
2.勒索病毒样本分析

2.1加密器基本信息

文件名: kat6.l6st6r.exe
编译器: EP:Microsoft Visual C/C++(2017 v.15.5-6)[EXE32]
大小: 212992(208.00 KiB)
操作系统: Windows(XP)[I386, 32 位, GUI]
架构: 386
模式: 32 位
类型: EXEC
字节序: LE
MD5: e6e453fbd63daf12d55850da6a206746
SHA1: 492dc14af4b2d689bb96ab94256c63cba9b0a47c
SHA256: eb0e1171d6112cb56ffb0f306d92cbbd3f2af9067328bc28de198365e6ce4e10

2.2勒索信

HOW TO BACK YOUR FILES.exe
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
ids.txt(部分展示)
nl 89 4P BM 3Z GU eI Im 2u f9 3U A5 sY tO Fg 6v
7b N4 Vv 3M Kx pF cw zV 4/ JA to Zd 68t Yv 4C
Gp TA fG Tq No IY OC AM y/ Uw GE Et jK hU fM bt
Im i3 al JH 6b a2 hn 4C zx XG iL CY hP 23 oh WW
+X aT 2P +D 2t Nj VD 0D qA vc x7 tH F8 Wf iT 77
dl ce 6j Ky lY W3 Sr d2 lD kq Jt pY c+ RG R2 hk
Vy 13 DE qb 2N ZW N2 4i QU iH iL v4 V0 e3 9j Ge
LZ HA tU 3f Kc f0 aD OA 2O +u 4H G9 sD Xt Vn ch
R+ h+ UT w7 xi u2 MX f5 Eu lw jJ FX 94M Zk OD
dH E+ Ev F0 ST qh 7G VU ty E0 SL CF BC i1 uV Sg
8d YG o9 jI eE mO NY +9 xD gS 6x J7 q6 nR NV 5Q
78 i1 5A hT vB h+ 6y im 9a Si hU dI o1 LV sy eW
iU w4 zh X5 m3 K1 qu Nd Z0 Ry iT b5 hn Cl no bW
C/ TS xe 6I wP dr 9h VR ws Sc Hg 8d O+ X+ 95d
VF E0 gb /k 5z iD Ry Sn 6f sU 9V +I Y7 cX Pg 5b
+g nR Zw o2 2i Vs dC Zo X0 Zj fo 0v lg p/ cH VR
2T s5 ww h5 V4 GP Qo Tw AI j4 8d KX IT W3 zL 5r
Tv yt Z/ k4 68y AA d4 D5 Q3 69a zi vK YL BX
wT 7/ uA gS XZ v6 ey uo KB 23 wm Ql lJ Jg U8 1f
Ek Kp nb eu KH OD Fe gS w0 jY W/ tr Pn EE Xb Kq
rM lA of lK 94y H2 GU eT E6 Y8 YE Fo PM cA JO
Iy AS 9Z BF He 0

2.3威胁分析

病毒家族 GlobeImposter
首次出现时间/捕获分析时间 2019/08 || 2024/09/01
威胁类型 勒索软件,加密病毒
加密文件扩展名 .kat6.l6st6r
勒索信文件名 HOW TO BACK YOUR FILES.exe和ids.txt
有无免费解密器?
联系邮箱 [email protected]
感染症状 无法打开存储在计算机上的文件,以前功能的文件现在具有不同的扩展名(例如,solar.docx.kat6.l6st6r)。桌面上会显示一条勒索要求消息。网络犯罪分子要求支付赎金(通常以比特币)来解锁您的文件。
感染方式 受感染的电子邮件附件(宏)、恶意广告、漏洞利用、恶意链接
受灾影响 所有文件都经过加密,如果不支付赎金就无法打开。其他密码窃取木马和恶意软件感染可以与勒索软件感染一起安装。

2.4加密器逆向分析

2.4.1程序入口(main函数)

1. 可以看到主要就是获取了命令行的参数,然后验证参的格式,这里可以初步判断出用户输入的参数是路径的形式,接着就是获取环境变量中的temp的值和路径的复制等等操作,只要满足其一,程序便可以开始运行
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
2. 验证通过后, 开始程序的主要流程,这里会先开始初步执行配置信息的初始化,比如初始化勒索信的内容和文件名等,再就是操作注册表和各种命令的执行,最后遍历目录开始文件的加密等
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

2.4.2初始化配置(sub_8C04A0函数)

1. 首先就是根据程序的路径来生成对应勒索信的路径
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
2. 之后就是找寻一下勒索信中空闲的区域,用于后续加密密钥base64数据的填充,接着就是随机数密钥的生成。
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
3. 将v13拓展为256位密钥
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
4. 密钥生成完毕后就是使用RSA对其进行加密,直接将加密完后的512字节进行base64编码,然后写入到勒索信的空白区域,最后将勒索信和Base64编码分别写入到C:ProgramDataHOW TO BACK YOUR FILES.exe和当前目录的ids.txt文件中。
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

2.4.3权限提升

获取了该进程中的Token的TOKEN_ADJUST_PRIVILEGES  TOKEN_QUERY的值,判断是否存在权限,如果不存在则调用sub_99fb20函数来实现对当前进程的SE_MANAGE_VOLUME_NAME 和SE_TAKE_OWNERSHIP_NAME 权限的启动
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

2.4.4注册表修改(sub_9A01D0函数)

将RDP远程会话在断开或空闲的情况下最长保留 7 
HKEY_LOCAL_MACHINESOFTWARE\Policies\Microsoft\Windows NT\Terminal Services注册表的MaxDisconnectionTimeMaxIdleTime键的键值设置为0x240C8400,即7日的毫秒数
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
禁用 Windows HomeGroup 功能,HomeGroup 是一个在本地网络中快速共享文件和打印机的功能,适用于家庭网络环境。
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsHomeGroup注册表的DisableHomeGroup键的键值设置为1
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击禁用Windows Defender的实时保护
HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows Defender册表的DisableAntiSpyware键的键值设置为1
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
配置和管理 Windows Defender 的安全策略和行为
创建HKEY_LOCAL_MACHINESOFTWARE\Policies\Microsoft\Windows Defender\Policy Manager注册表
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
禁用 Windows Defender 的实时保护、行为监控和按需访问功能
HKEY_LOCAL_MACHINESOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Prote注册表中的DisableRealtimeMonitoringDisableBehaviorMonitoringDisableOnAccessProtection设置为1
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

2.4.5权限维持(sub_9A0310函数)

主要通过将程序自身路径写入到HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce注册表WindowsUpdateCheck键中,实现开机自启。
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

2.4.6命令执行(sub_9A4A58函数)

可以看到,该函数主要就是调用cmd.exe来实现对命令的执行
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
执行的命令有:
关闭执行命令回显
@echo off 
删除系统卷影副本
vssadmin delete shadows /all /quiet
停止浏览器服务、卷影副本服务(VSS)、MongoDB、SQL Server、Oracle 服务和 MySQL 等数据库相关服务
sc config browser
sc config browser start=enabled
sc stop vss
sc config vss start=disabled
sc stop MongoDB
sc config MongoDB start=disabled
sc stop SQLWriter
sc config SQLWriter start=disabled
sc stop MSSQLServerOLAPService
sc config MSSQLServerOLAPService start=disabled
sc stop MSSQLSERVER
sc config MSSQLSERVER start=disabled
sc stop MSSQL$SQLEXPRESS
sc config MSSQL$SQLEXPRESS start=disabled
sc stop ReportServer
sc config ReportServer start=disabled
sc stop OracleServiceORCL
sc config OracleServiceORCL start=disabled
sc stop OracleDBConsoleorcl
sc config OracleDBConsoleorcl start=disabled
sc stop OracleMTSRecoveryService
sc config OracleMTSRecoveryService start=disabled
sc stop OracleVssWriterORCL
sc config OracleVssWriterORCL start=disabled
sc stop MySQL
sc config MySQL start=disabled
删除自身
这个行为在程序全部执行完毕后才执行
del self_path/file >nul
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
清空日志
这个行为在程序全部执行完毕后才执行
@echo off
vssadmin Delete Shadows /all /quiet
reg delete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientDefault" /va /f
reg delete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /f
reg add "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers"
for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil cl "%1"
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

2.4.7遍历磁盘

这里会先遍历所有的物理驱动器,然后如果根据类型,将其送入到v14队列中用于后续的遍历目录
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

2.4.8遍历写入勒索信(sub_99F9C0函数)

进入函数内部可以看到,该函数会多线程去实现,核心实现主要依靠了StartAddress函数实现,创建线程的数量取决于磁盘驱动器的数量
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
进入StartAddress函数可以看到这里的多线程的互斥信号量是依赖于磁盘目录的md5开头拼接上global://创建的
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
着就是对文件的目录和后缀做一些过滤,其中会先过滤HOW TO BACK YOUR FILES.exe当前执行文件名,如果文件名不是这两个则进行下一步的过滤。
..
windows
bootmgr
temp
pagefile.sys
boot
ids.txt
ntuser.dat
perflogs
$Recycle.Bin
如果遍历的路径和文件名中都包含这些规则中的关键词,则跳过
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
接下来则需要过滤文件后缀
'.dll''.lnk''.ini''.sys','.bak''.ba_''.dbb''.vmd''.vbo''.vdi''.vhd''.vhd''.avh''.db''.db2''.db3''.dbf''.mdf''.mdb''.sql''.sql''.sql''.sql''.xml''.$er''.4dd''.4dl''.^^^''.abs''.abx''.acc''.acc''.acc''.acc''.acc''.acc''.acc''.adb''.adb''.ade''.adf''.adn''.adp''.alf''.ask''.btr''.cat''.cdb''.ckp''.cma''.cpd''.dac''.dad''.dad''.das''.db-''.db-''.db-''.dbc''.dbs''.dbt''.dbv''.dbx''.dcb''.dct''.dcx''.ddl''.dli''.dp1''.dqy''.dsk''.dsn''.dts''.dxl''.eco''.ecx''.edb''.epi''.fcd''.fdb''.fic''.fle''.fm5''.fmp''.fmp''.fmp''.fol''.fp3''.fp4''.fp5''.fp7''.fpt''.frm''.gdb''.gdb''.grd''.gwi''.hdb''.his''.ib''.idb''.ihx''.itd''.itw''.jet''.jtx''.kdb''.kex''.kex''.kex''.lgc''.lwx''.maf''.maq''.mar''.mar''.mas''.mav''.maw''.mdb''.mdn''.mdt''.mfd''.mpd''.mrg''.mud''.mwb''.myd''.ndf''.nnt''.nrm''.ns2''.ns3''.ns4''.nsf''.nv''.nv2''.nwd''.nyf''.odb''.odb''.oqy''.ora''.orx''.owc''.p96''.p97''.pan''.pdm''.pnz''.qry''.qvd''.rbf''.rct''.rod''.rod''.rpd''.rsd''.sas''.sbf''.scx''.sdb''.sdc''.sdf''.sis''.spq''.te''.tea''.tmd''.tps''.trc''.trc''.trm''.udb''.udl''.usr''.v12''.vis''.vpd''.vvv''.wdb''.wmd''.wrk''.xdb''.xld''.xml'
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
过滤完毕后,将进行文件的加密操作
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
之后就是向每个除了上述过滤的目录中写入ids.txt文件,顺便还会把错误信息写入到ids.txt
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

2.4.9文件加密(sub_99E8D0函数)

首先对文件的名称进行修改,添加上勒索文件后缀.kat6.l6st6r
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
打开文件的IO流,获取文件的内容大小
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
这里还会计算一下,是否需要填充
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
接着开始需要加密的大小,然后通过CreateFileMappingW创建文件的映射的方式,来将将整个文件映射到内存中,直接进行读写操作,替代了ReadFile和WriteFile函数
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
接着开始加密文件
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
整体算法上采用了AES加密指定16字节的值,然后将密文跟此特征值进行异或
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

3.攻击分析

在为客户进行溯源排查时,我们发现GlobeImposter勒索病毒家族通过弱口令登录金万维异速联的客户端,客户端可免密访问部署好的应用,金万维异速联运行第三方程序均需要使用RDP协议登陆,而用友U8+程序可通过 右键+SHIFT打开CMD窗口,从而获得权限。GlobeImposter勒索病毒家族通过这种方式,入侵了客户服务器,通过命令执行上传并执行加密器,导致所有数据被加密。

3.1产品介绍

金万维的异速联是一款企业级的远程访问和远程控制软件,主要用于提供跨网络的远程操作和管理功能。它通过高速稳定的远程访问技术,帮助企业实现远程办公、设备管理、技术支持等功能。
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

3.2黑客攻击路线图

【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

4.溯源分析

2025-1-27 22:10:04 GlobeImposter勒索病毒家族通过金万维异速联登录用户远程桌面;
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
2025-1-27 22:12:31 GlobeImposter勒索病毒家族通过SMB漏洞提权至system权限,如MS 17-010;
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
2025-1-28 0:56:51 GlobeImposter勒索病毒家族通过获取的明文密码登录Administrator账户,确认无误后潜伏(此时服务器应已与C2服务器通信);
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
2025-1-28 21:07:40 GlobeImposter勒索病毒家族重新登录远程桌面。
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

5.本地复现

以下为本地环境搭建

5.1弱口令登录

GlobeImposter勒索病毒家族通过暴力破解弱口令进行客户端登录,经与用户沟通确认,发现大部分账户的密码均为简单易猜的常见密码,如“123456”、“password”等。这类密码缺乏足够的复杂性和防护能力,使得攻击者能够轻松突破账户安全防线,暴露系统于潜在的风险之中。
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

5.2产品特性问题

该产品依赖于开放的Windows远程端口来运行,默认使用远程端口5366,这使得攻击者只需通过运行添加的应用,即可绕过密码验证,直接免密登录到服务器。这一安全漏洞可能导致未经授权的远程访问,严重威胁系统安全。
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击
【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

6.防范措施

详情请参考001.【漏洞与预防】RDP弱口令漏洞预防 中的防范措施部分,该部分详细介绍了企业在应对RDP弱口令漏洞时,可从多个角度采取有效的预防措施。这些措施包括强化密码策略、启用多因素认证、限制RDP访问范围,以及定期审计和监控RDP登录行为等,以全面提升企业的安全防护能力。

以下是solar安全团队近期处理过的常见勒索病毒后缀:

收录时间

病毒家族

相关文章

2025/01/14

medusalocker

【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析

 2025/01/15

medusa

【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析
2024/12/11

weaxor

【病毒分析】新崛起的weaxor勒索家族:疑似mallox家族衍生版,深度解析两者关联!
2024/10/23

RansomHub

【病毒分析】Ransom Hub:唯一不攻击中国的2024全球Top1勒索家族——ESXi加密器深度解析

2024/11/23

Fx9

【病毒分析】Fx9家族首次现身!使用中文勒索信,熟练勒索谈判

2024/11/04

Makop

【病毒分析】揭秘.mkp后缀勒索病毒!Makop家族变种如何进行可视化加密?

2024/06/26

moneyistime

【病毒分析】使用中文勒索信及沟通:MoneyIsTime 勒索家族的本地化语言转变及其样本分析

2024/04/11

babyk

【病毒分析】BabyK加密器分析-Windows篇
【病毒分析】Babyk加密器分析-NAS篇
【病毒分析】Babyk加密器分析-EXSI篇
【病毒分析】Babuk家族babyk勒索病毒分析
【成功案例】利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目

2024/09/29

lol

【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!
【工具分享】.LOL勒索病毒再也不怕!完整破解教程分享+免费恢复工具首发

2024/06/10

MBRlock

【病毒分析】假冒游戏陷阱:揭秘MBRlock勒索病毒及其修复方法

2024/06/01

Rast gang

【病毒分析】Steloj勒索病毒分析

2024/06/01

TargetOwner

【病毒分析】技术全面升级,勒索赎金翻倍,新版本TargetOwner勒索家族强势来袭?

2024/11/02

Lockbit 3.0

【病毒分析】Lockbit家族Lockbit 3.0加密器分析
【成功案例】RDP暴露引发的蝴蝶效应:LockBit组织利用MSF工具及永恒之蓝漏洞进行勒索入侵
【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告
【病毒分析】繁体勒索信暗藏玄机!要价50万RMB赎金的Lockbit泄露版分析

2024/05/15

wormhole

【病毒分析】Wormhole勒索病毒分析

2024/03/20

tellyouthepass

【病毒分析】locked勒索病毒分析
【病毒分析】中国人不骗中国人?_locked勒索病毒分析

2024/03/01

lvt

【病毒分析】交了赎金也无法恢复--针对国内某知名NAS的LVT勒索病毒最新分析

2024/03/04

phobos

【病毒分析】phobos家族2700变种加密器分析报告
【成功案例】某集团公司的Phobos最新变种勒索病毒2700解密恢复项目【病毒分析】phobos家族faust变种加密器分析
【成功案例】某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目
【病毒分析】phobos家族Elbie变种加密器分析报告
2024/03/28

DevicData

【病毒分析】DevicData勒索病毒分析
【病毒分析】DevicData家族扩散:全球企业和机构成为勒索病毒头号攻击目标!
2024/02/27

live

【病毒分析】独家揭秘LIVE勒索病毒家族之1.0(全版本可解密)
【病毒分析】独家揭秘LIVE勒索病毒家族之1.5(全版本可解密)
【病毒分析】独家揭秘LIVE勒索病毒家族之2.0(全版本可解密)
 2024/08/16

CryptoBytes

【独家破解】揭秘境外黑客组织的20美元锁机病毒:深度逆向分析+破解攻略!赎金?给你付个🥚

2024/03/15

mallox

【病毒分析】mallox家族malloxx变种加密器分析报告
【病毒分析】Mallox勒索家族新版本:加密算法全面解析
【病毒分析】全网首发!袭扰国内top1勒索病毒家族Mallox家族破解思路及技术分享
【成功案例】间隔数月双团伙先后利用某ERP0day实施入侵和勒索的解密恢复项目
【病毒分析】mallox家族rmallox变种加密器分析报告
【病毒分析】Mallox家族再进化:首次瞄准Linux,勒索新版本全面揭秘!

2024/07/25

BeijngCrypt

【病毒分析】全网首发!以国内某安全厂商名字为后缀的勒索病毒分析

勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。

时间

相关文章

2024/12/12
【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第二篇-流量致盲,无声突破
2024/12/11
【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第一篇-驱动漏洞一击致命

而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。

时间

相关文章

2024/06/27
【教程分享】勒索病毒来袭!教你如何做好数据防护
2024/06/24
【教程分享】服务器数据文件备份教程
案例介绍篇聚焦于真实的攻击事件,还原病毒家族的攻击路径和策略,为用户提供详细的溯源分析和防护启示;
时间

相关文章

2024/06/27
【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手

漏洞与预防篇侧重于技术层面的防御手段,针对病毒利用的漏洞和安全弱点,提出操作性强的应对方案:

时间

相关文章

2025/01/08
【漏洞与预防】RDP弱口令漏洞预防
2025/01/21
【漏洞与预防】MSSQL数据库弱口令漏洞预防 
2025/02/18
漏洞与预防】远程代码执行漏洞预防

应急响应工具教程篇重点分享应急响应过程中常用工具的安装、配置与使用说明,旨在帮助读者快速掌握这些工具的操作流程与技巧,提高其在实际应急场景中的应用熟练度与效率。

时间

相关文章

2025/01/10
【应急响应工具教程】Splunk安装与使用
 2025/02/07
【应急响应工具教程】取证工具-Volatility安装与使用
 2025/02/20
【应急响应工具教程】流量嗅探工具-Tcpdump
如果您想了解有关勒索病毒的最新发展情况,或者需要获取相关帮助,请关注“solar专业应急响应团队”。

更多资讯 扫码加入群组交流

【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

喜欢此内容的人还喜欢

【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析

索勒安全团队

【漏洞与预防】MSSQL数据库弱口令漏洞预防

索勒安全团队

【应急响应工具教程】流量嗅探工具-Tcpdump

索勒安全团

原文始发于微信公众号(solar应急响应团队):【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日18:59:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【紧急警示】GlobeImposter最新变种kat6.l6st6r利用金万维异速联远程控制漏洞发动大规模勒索攻击https://cn-sec.com/archives/3772543.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息