:::
:::首頁 > 網路安全服務 > 政府網路危機處理中心 > 最新訊息
 
 
ICON 最新訊息 ICON 相關服務
ICON 中心簡介 ICON 相關網站
最新訊息
 
病毒通告
分隔線
Ransom.GandCrab 木馬在已被感染的電腦中加密文件並要求付費解鎖,請勿開啟任何可疑的檔案並提高警覺!(2018/05/21)
 
詳細描述:

若受感染木馬會複製自身至以下文件:
%AppData%Microsoft[RANDOM NAME]

第二步,該木馬會創建以下登入機碼導致 Windows 開機時每次執行:
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunOnce"[RANDOM STRING]" = "[PATH TO ENCRYPTED FILE]"

第三步,該木馬會中止以下程序:
msftesql.exe
sqlagent.exe
sqlbrowser.exe
sqlservr.exe
sqlwriter.exe
oracle.exe
ocssd.exe
dbsnmp.exe
synctime.exe
mydesktopqos.exe
agntsvc.exeisqlplussvc.exe
xfssvccon.exe
mydesktopservice.exe
ocautoupds.exe
agntsvc.exeagntsvc.exe
agntsvc.exeencsvc.exe
firefoxconfig.exe
tbirdconfig.exe
ocomm.exe
mysqld.exe
mysqld-nt.exe
mysqld-opt.exe
dbeng50.exe
sqbcoreservice.exe
excel.exe
infopath.exe
msaccess.exe
mspub.exe
onenote.exe
outlook.exe
powerpnt.exe
steam.exe
thebat.exe
thebat64.exe
thunderbird.exe
visio.exe
winword.exe
wordpad.exe

第四步,該木馬會遠端連線至以下位置:
bleepingcomputer.bit
nomoreransom.bit
esetnod32.bit
emsisoft.bit
gandcrab.bit

第五步,該木馬會加密所有文件除了名稱含以下內容:
ProgramData
Program Files
Tor Browser
Ransomware
All Users
Local Settings
desktop.ini
autorun.inf
ntuser.dat
iconcache.db
bootsect.bak
boot.ini
ntuser.dat.log
thumbs.db
.sql

第六步,該木馬會在每個加密文件的目錄放入以下檔案:
[PATH TO ENCRYPTED FILES]GDCB-DECRYPT.txt

最後,該木馬會顯示勒索贖金,提醒使用者他們的文件已加密且提供說明如何將文件解鎖。

HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。

 
受影響系統:
  • Windows
 
解決辦法:

若不慎已感染此病毒,建議處理方式如下:

1、阻擋所有外部可疑連線
2、使用密碼將檔案加密
3、不要給予使用者與程式過高的權限來執行工作
4、取消自動撥放 (AutoPlay) 避免在網路上自動執行檔案
5、關閉藍芽與檔案分享功能,如需要則使用權限控管名單 (Access Control List) 或 密碼 (password) 來存取:
6、一旦有電腦被感染,立刻將其隔離
7、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
  • Symantec

  •  
     
    下框