Trojan/DOS.WannaCry[Ransom]

Trojan/DOS.WannaCry[Ransom]的首个样本在2023年11月被安天捕获。它属于特洛伊木马,是一类以严重侵害运行系统的可用性、完整性、保密性为目的,或运行后能达到同类效果的恶意代码。该特洛伊木马关联样本是DOS平台下的BIN文件,主要采用命令行对系统或数据等发起攻击。它的主要行为是加密或锁定用户设备中的文件,同时使其无法访问。它得名于其行为通过加密或锁定用户的文件,迫使用户支付赎金以恢复文件的访问权限。Wannacry 是一种勒索软件,采用了 EternalBlue 漏洞进行传播。它主要感染运行 Windows 操作系统的计算机,并对受感染计算机中的文件进行加密。加密后,它要求受害者支付比特币赎金来恢复文件。Wannacry 主要通过网络进行传播,利用 EternalBlue 漏洞感染未打补丁的 Windows 计算机。Wannacry 使用了一些免杀技术,尝试绕过安全软件的检测和防御。目前Trojan/DOS.WannaCry[Ransom]存在可执行文件至少一种格式的样本。除安天外,基于样本的命名对比分析,当前至少4个安全厂商对其进行命名,安全厂商对其行为分析较为清晰,检测的方式基本一致,对该特洛伊木马形成相同命名。
病毒行为

混淆识别:该病毒会修改文件属性、隐藏文件以混淆杀软扫描,使之难以被识别
入侵系统:会绕过系统权限限制,进入系统内部进行恶意操作
加密文件:会加密用户文档、数据库、图片等重要文件,阻止用户访问
自启动:病毒可在系统启动时自动运行,保证持续影响系统
引发资源耗竭:恶意软件可能通过大量网络请求引发网络拥堵,耗尽系统资源
自我复制:病毒可以自我复制,并传播至其他系统,形成感染链条。
样本格式分布
格式类别 占比 格式描述
BinExecute 100.0% 用于执行二进制文件的工具或实用程序
其他厂商命名
厂商 命名
Fortinet W32/WannaCry.F74F!tr.ransom
Microsoft Ransom:Win32/WannaCry.PB!MTB
Kaspersky HEUR:Hoax.Java.WannaCry.gen
ESET-NOD32 a variant of Win32/Filecoder.WannaCry.A
典型变种

Trojan/DOS.WannaCry.a[Ransom]
Trojan/DOS.WannaCry.b[Ransom]
Trojan/DOS.WannaCry.d[Ransom]
典型样本

类型 值
MD5 6c3ea3f62b94fbea86a37de05b801a81
MD5 c5632e18407fa5afdd32f6aed84bbb31
MD5 298bf8935a6f9d32ac358bbc87abca92
MD5 4dd15f8363ef071f114d7512c2be2a72
MD5 671ad3d87c28e33f9fc36cd8272693b6
解决方案

更新防病毒软件:及时更新杀毒软件的病毒库,提升检测准确性
禁用不明附件:不打开、下载不明邮件附件,避免被病毒利用传播,请勿透露个人信息
备份数据:定期备份数据至外部存储介质,确保数据安全
加强防护策略:设置防火墙、加密重要文件、限制软件权限等,提升系统安全性
升级系统补丁:及时安装操作系统和软件的补丁,修复漏洞,避免遭受已知攻击
恢复系统:清除病毒后,使用备份数据恢复系统到干净状态。

评论

中文计算机及互联网百科全书