freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    0

    1

    2

    3

    4

    5

    6

    7

    8

    9

    0

    1

    2

    3

    4

    5

    6

    7

    8

    9

    0

    1

    2

    3

    4

    5

    6

    7

    8

    9

    JSWorm 勒索病毒变种传入该勒索病毒的破坏可以解密
    腾讯电脑管家 2019-05-24 15:12:41 120359
    所属地 广东省

    一、概述

    近日,腾讯御见威胁情报中心监测发现,JSWorm勒索病毒JURASIK变种已在国内传播。除个别文件夹、文件类型被排除加密外,所有其他文件都会被加密后添加.JURASIK的扩展名。幸运的是,被JSWorm勒索病毒加密的文件可以解密恢复。腾讯电脑管家及腾讯御点终端管理系统均可查杀该勒索病毒。

    1.png


    JSWorm勒索病毒首次出现于2019年1月,目前已知通过垃圾邮件传播。分析国内变种病毒时间戳信息可知编译时间为2019年5月15日。

    2.png


    病毒加密操作时,会首先结束大量数据库相关服务、进程,避免加密操作无法进行。病毒还会删除磁盘卷影副本,防止用户恢复文件。腾讯安全专家分析该病毒的加密行为,发现被该病毒破坏的数据可以解密恢复。国外也有安全人员也在2019.5.21发布了对应版本的解密工具(针对国内传播病毒版本使用上需要手动修改勒索信)。万一中招发现被加密的文件被修改为. JURASIK的扩展名,可以参考本文档的内容进行恢复。

    二、详细分析

    病毒运行后会获取C盘序列号,当前用户名,机器mac信息作为文件加密Key

    3.png


    对获取到的本地信息(磁盘卷序列号-mac-用户名)与硬编码字串KCQKCQKCQKCQ进行相应的异或处理后

    4.png


    再次使用BASE64编码,最终作为勒索信中的PUBLIC字段中的ID信息

    5.png


    病毒使用了BlowFish算法对进行文件加密,病毒加密会判断文件大小,加密判断文件大小,小于0x1000000(16MB)全部加密,否则只加密0x1000000(前16MB)部分。

    6.png


    病毒运行后会停止大量的数据库相关服务

    7.png


    同时结束大量的数据库相关进程

    8.png


    删除系统卷影,禁用自动修复功能

    9.png


    清除系统日志信息,禁用日志功能,试图让病毒的破坏被隐藏。

    10.png


    采用硬编磁盘编号尝试加密A盘到Z盘的所有文件

    11.png


    病毒加密文件采取了白名单机制,会避开以下部分敏感字段:

    白名单目录:

    windows recovery perflogs ntuser

    白名单后缀:

    JSWorm exe EXE dll DLL cab CAB

    白名单关键字:

    DECRYPT.TXT

    12.png


    加密文件完成后将文件名修改为以下格式:原始文件名.[ID-磁盘卷序列号][勒索联系邮箱].JURASIK

    13.png


    最终留下名为JURASIK-DECRYPT.TXT的勒索说明文档,文档名风格与GandCrab相似

    14.jpg

    三、文件解密

    分析病毒行为可知,被该病毒加密的文件可以解密,编写测试程序验证可解密成功

    15.png

    国外有安全研究人员发布了解密工具,但针对国内传播病毒变种,需要一些手动修改操作,再完成文件解密。可参考如下步骤操作:

    解密工具下载地址:https://www.emsisoft.com/decrypter/download/jsworm-20

    1.手动将勒索信(JURASIK-DECRYPT.TXT)中的Public标签统一修改为-------BEGIN JSWORM PUBLICKEY-------

    16.jpg


    2.再使用下载的解密工具,点击Browse按钮,选择修改后的勒索信文件

    17.png


    3.点击start开始解密

    18.png

    四、安全建议

    企业用户:

    1、 尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。

    2、 尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。

    3、 采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。

    4、 对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。

    5、 对重要文件和数据(数据库等数据)进行定期非本地备份。

    6、 在终端/服务器部署专业安全防护软件,Web服务器可考虑部署在腾讯云等具备专业安全防护能力的云服务。

    7、建议全网安装御点终端安全管理系统(https://s.tencent.com/product/yd/index.html)。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。

    19.png

    个人用户:

    1、 使用腾讯电脑管家,实时防护电脑免受病毒木马攻击

    2、 打开文档守护者功能,利用磁盘冗余空间自动备份数据文件,万一遭遇病毒攻击,也有机会完全恢复文件。

    IOCs

    Md5

    bd27cea74f6fe7c64c19388fb2f38e9b

    # 腾讯御见威胁情报 # JSWorm勒索病毒 # .JURASIK
    本文为 腾讯电脑管家 独立观点,未经授权禁止转载。
    如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    网络攻击深度分析
    相关推荐
    腾讯电脑管家 LV.8
    腾讯电脑管家官方账号
    • 307 文章数
    • 102 关注者
    腾讯安全(北京)招聘Windows高级安全研发工程师
    2021-08-06
    Mirai僵尸网络利用Apache Flink任意文件上传漏洞 (CVE-2020-17518)攻击云主机,腾讯云防火墙支持拦截
    2021-08-06
    通报:腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散,可使用防火墙阻截
    2021-07-08
    文章目录