UIWIX勒索病毒ms17-010補丁+離線版免疫工具,名為Uiwix的另一個勒索軟件變種已開始傳播開來,它鉆了Windows SMBv1和SMBv2中WannaCry所利用的同一個安全漏洞的空子。網(wǎng)絡(luò)犯罪分子在迅速整合安全漏洞,尤其是在他們像“永恒之藍”漏洞那樣有望感染大量目標的時候。
UIWIX勒索病毒介紹
WannaCry也許消停了,但勒索軟件這次大爆發(fā)還沒有完。
正如我們在昨天的警報中擔心的那樣,名為Uiwix的另一個勒索軟件變種已開始傳播開來,它鉆了Windows SMBv1和SMBv2中WannaCry所利用的同一個安全漏洞的空子。網(wǎng)絡(luò)犯罪分子在迅速整合安全漏洞,尤其是在他們像“永恒之藍”漏洞那樣有望感染大量目標的時候。
不出所料,這個變種不包括killswitch域名,而WannaCry含有該域名。
我們猜測,這是隨后會涌現(xiàn)的眾多變種中的第一個,它們旨在鉆這個漏洞的空子,并且感染盡可能多的設(shè)備,直到受害者打上必要的補丁。與WannaCry一樣,Uiwix也具有自我復制功能。
Uiwix的工作原理與其他勒索惡意一模一樣。加密開始后,它將.uiwix擴展名添加到所有被感染文件。另外,它會投放一個名為“_DECODE_FILES.txt”的文本文件,該文件含有要求支付贖金以解密內(nèi)容的信息。
該文本文件的內(nèi)容如下
這個勒索軟件大爆發(fā)背后的原因
這次勒索軟件攻擊的范圍極其廣泛,原因是它鉆了Windows SMBv1和SMBv2中的各種安全漏洞,大多數(shù)用戶對它們并沒有打上補丁,盡管微軟在2017年3月已發(fā)布了危急補丁。
SMB(服務(wù)器消息塊協(xié)議)
這是一種文件共享協(xié)議,讓操作系統(tǒng)和應(yīng)用程序可以讀取數(shù)據(jù),并將數(shù)據(jù)寫入到系統(tǒng)。它還讓系統(tǒng)可以向服務(wù)器請求服務(wù)。
然而,我們之前從來沒有見過這么嚴重的攻擊。
如果你不能給系統(tǒng)打補丁,就要確保禁用了Windows SMBv1:
這里是微軟的一個實用鏈接:如何啟用和禁用Windows和Windows Server中的SMBv1、SMBv2和SMBv3,
然而,US-CERT勸告用戶和管理員還要確保自己“針對所有邊界設(shè)備,在網(wǎng)絡(luò)邊界阻止所有版本的SMB,為此封阻TCP端口445。”
這種攻擊會發(fā)生的另一個途徑是,一臺易受攻擊的PC連接到公共無線網(wǎng)絡(luò)后,直接上網(wǎng),然后為企業(yè)網(wǎng)絡(luò)構(gòu)建。這可能會讓感染范圍進一步擴大開來!
到目前為止,WannaCry背后的網(wǎng)絡(luò)犯罪分子已牟利26000美元,但是許多公司和公共組織遭受的損失遠不止贖金本身。這就是為什么預防在將來起到了至關(guān)重要的作用。
先發(fā)制人的安全措施有多重要怎么強調(diào)都不為過,因而防止WannaCry、Uiwix及其他勒索軟件變種在你的計算機上或網(wǎng)絡(luò)中自我復制。
確保你的端點打上了補丁,將那些未安裝最新更新版的計算機隔離開來,并限制對SMB的訪問,同時確保你在運行有效的反惡意軟件和反病毒防護工具。
關(guān)于WannaCry詳細信息:150個國家遭受攻擊:公安、石油、銀行、學校等中槍!
由于本次Wannacry蠕蟲事件的巨大影響,微軟總部剛才決定發(fā)布已停服的XP和部分服務(wù)器版特別補丁https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/