PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   七嘴八舌異言堂 (https://www.pcdvd.com.tw/forumdisplay.php?f=12)
-   -   最強大勒索軟體CryptoWall進化到4.0版,更難偵測,連檔名都加密! (https://www.pcdvd.com.tw/showthread.php?t=1091974)

野口隆史 2015-11-14 10:18 AM

引用:
作者wcpse
如果把開機時會執行的程式,如下圖
直接替換原來的檔案
檔名也跟原來一樣
那開機後還會出現UAC畫面嗎?

http://i.imgur.com/LU5SWQK.jpg

UAC不會因為你path不同而有不同的政策


引用:
作者dkjfso
我沒試過
不過要有權限可以替換
這個程序本身也要經過UAC的同意對嗎?

所以我會懷疑可能是以瀏覽器這類為宿主去間接調用的
一個通過UAC的程序去調用另一個程序需要再確認一次UAC嗎?

這個就是權限繼承的問題了
例如ie開啟pdf會調用你系統上預設的pdf閱讀器
例如foxit或adobe reader
這個時候權限可以有這樣的方式
1. 直接繼承ie,ie做不了的事它也做不了,不會跳窗提示
2. 當做第一次執行並審核,有可疑就跳窗提示


引用:
作者動物園園長
該病毒會搜尋所有主機能連接到的磁區,所以網芳電腦或網路磁碟機都會被加密

因為前兩個禮拜才在公司遇到過 :cry:

目前能確定的是被綁架的電腦不需administrator權限,只給user權限也會中

該病毒只會在已受感染的使用者,登入時才跳出勒索視窗,
同一台電腦如果用不同帳號登入,則不會出現

賽門鐵克沒辦法預防 :jolin:

賽門鐵克的企業版可以
八百年前的版本就足以
不用太新
如果沒擋住就是it太偷懶了



引用:
作者cys070
http://i.imgur.com/vV3yMPz.jpg
看了一下flash 沙盒∼火狐現在把保護模式做出來
預設是勾選(可自行關掉)

以前那個改mms.cfg 關閉flash沙盒不知道會不會影響.......

你說的這裡其實是兩個開關
firefox自己的sandbox跟flash自己的sandbox
firefox的自己進入about:config找
dom.ipc.plugins.flash.disable-protected-mode
預設是開啟,之前很多人有問題
會需要關閉,或者是連flash的mms.cfg一起關閉

cys070 2015-11-14 11:20 AM

引用:
作者野口隆史

你說的這裡其實是兩個開關
firefox自己的sandbox跟flash自己的sandbox
firefox的自己進入about:config找
dom.ipc.plugins.flash.disable-protected-mode
預設是開啟,之前很多人有問題
會需要關閉,或者是連flash的mms.cfg一起關閉

嗯∼感謝

以前關掉flash mms.cfg 那個

現在只靠火狐的sandbox保護這樣夠嗎?

andyff 2015-11-14 04:46 PM

Bitdefender 有一個免費的CryptoWall 阻擋程式,
不知這個的免疫力如何?

動物園園長 2015-11-14 11:15 PM

引用:
作者dkjfso
恩這樣說是沒錯
我只是在推敲
因為做過的事不應該是完全沒印象
好像沒看過中勒索病毒的出來說
......部最強的加密
中大型檔案加密頭尾一定比例或者是
高強度耗時的加密法與低強度快速的加密法混用在同一檔案
以加速加密的時間
讓用戶不及因應


加密方式好像是依資料夾的排序來加密,根大小沒關係.

因有一次提早發現時電腦有中毒時,剛好還有資料夾內的檔案沒被加密到,
依資料夾排序看下來,剛好沒被加密的資料夾順序都是排在後面.

會先加密本機上的檔案,加密完就開始加密其他地方的檔案,像是網路芳鄰或網路磁碟.


引用:
作者野口隆史

賽門鐵克的企業版可以
八百年前的版本就足以
不用太新
如果沒擋住就是it太偷懶了



我就是那太偷懶的IT :nonono:

用的版本是 賽門鐵克SEP12.1 ,病毒碼已更新到最新

但還是中毒了,而且進行本機完整掃描時,也沒發現甚麼惡意程式或蠕蟲

所以才說沒辦法防禦.

頂級魚料 2015-11-14 11:22 PM

http://jpelectron.com/sample/Info%2...ypto-Readme.htm

samwu995 2015-11-14 11:55 PM

看完了這一串 還是不知道怎麼防止?
是我資質愚昧嗎?

coolcliff01 2015-11-15 01:23 AM

引用:
作者samwu995
看完了這一串 還是不知道怎麼防止?
是我資質愚昧嗎?


首先要有個觀念:零日攻擊意味著防禦永遠居於劣勢

一般人能做的大抵如下:

windows 及 office 保持更新,之前才看過一個做公家單位資安防禦生意的廠商報告,對岸使用三到五年前的惡意 doc 檔就能攻入我國公家單位,就知道問題多嚴重,人家根本用不上最新漏洞就能玩死我們

java 跟 flash 需要使用時才打開(這個要配合瀏覽器外掛套件)

PDF 使用第三方 reader 作為預設(絕大多數的惡意 pdf 都得搭配 Adobe 官方 reader 才能觸發)

使用沙盒、HIPS、防毒程式(這三項中有做到任一項都算可以了)

再加上啟用UAC、不使用系統管理員權限(這兩點在win系統上是個兩難,會讓電腦變得有那麼一些「煩人」,而且有能力繞過 UAC 以及強行提升權限的惡意程式其實不少)






另外,這類加密勒索軟體的感染方式目前眾說紛紜,我看到比較多的苦主說法都是免空載點的廣吿,所以應該是 flash 的攻擊,手法應是攻入廣告供應商的主機,有裝 adblock 或 ublock 的人直接免疫

至於是不是 flash 的零日攻擊就難說,因為絕大多數的人都會忽略 flash 的更新通知,所以搞不好有保持更新的人也能免疫這次攻擊,但之後未必,因為 flash 真的很雷......

NNEW 2015-11-15 01:46 AM

引用:
作者coolcliff01
另外,這類加密勒索軟體的感染方式目前眾說紛紜,我看到比較多的苦主說法都是免空載點的廣吿,所以應該是 flash 的攻擊,手法應是攻入廣告供應商的主機,有裝 adblock 或 ublock 的人直接免疫...



說到免空廣吿 這裡就有案例分享

https://www.ptt.cc/bbs/Gossiping/M....5831.A.2B0.html

bass1. 2015-11-15 02:14 AM

還好我多台電腦防火牆不是COMODO就是privatefirewall,兩款都有HIPS

coolcliff01 2015-11-15 02:26 AM

引用:
作者bass1.
還好我多台電腦防火牆不是COMODO就是privatefirewall,兩款都有HIPS


然後又想到有能力穿破主防、沙盒的樣本其實也不少見

立刻軟了一半 :stupefy: :stupefy: :stupefy:


所有的時間均為GMT +8。 現在的時間是03:41 PM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。