↑ 点击上方“安全狗”关注我们
近日,安全狗海青实验室截获到Satan勒索病毒最新变种。该变种病毒会针对Windows系统和Linux系统进行无差别攻击。
Satan病毒在Windows电脑/服务器中,利用永恒之蓝漏洞对局域网Windows电脑进行攻击,同时攻击模块利用JBoss、Tomcat、Weblogic、Apache Struts2多个组件漏洞以及Tomcat弱口令爆破对Windows、Liunx服务器进行攻击。病毒攻击模块在对目标主机攻击成功后,将针对目标操作系统到C2下载勒索病毒主体,并对文件进行加密。目前已有多家企业中招。
为了帮助用户尽快进行防御,我们在进行了一定的分析研究后,发布了这份预警,敬请用户知悉并扩散。
病毒名称 | Satan |
病毒性质 | 勒索病毒 |
传播方式 | 永恒之蓝漏洞、JBoss、Tomcat、Weblogic、Apache Struts2多个组件漏洞、Tomcat弱口令 |
编译时间戳 | 2019-04-16 01:14:58 UTC-8 |
危害等级 | 高危 |
安全狗总预警期数 | 81 |
IOCs | IP:111.90.159.106 比特币钱包地址:3HCBsZ6QQTnSsthbmVtYE4XSZtism4j7qd Email:satan[email protected] 文件加密后命名格式:[[email protected]] + 原始文件名 + 随机字符 + .satan_pro |
安全狗更新预警日期 | 2019年4月16日 |
发布者 | 安全狗海青实验室 |
病毒攻击模块对主机攻击成功后,判断目标主机操作系统类型,然后到C2服务器(111.90.159.106)下载相应病毒主体。如果是Windows系统,病毒文件将下载到C:\fast.exe,如果是linux系统,病毒主体则在/tmp/r.sh,下载成功后执行病毒文件。
病毒执行后将对本地文件加密,并对局域网主机进行横向感染。勒索信信息为
1、及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播。
2、JBoss、Tomcat、Weblogic、Apache Struts2等服务器组件即时安装安全补丁,更新到最新版本。
3、服务器、Tomcat等登录避免使用弱密码,建议使用“大写字母+小写字母+数字+符号”8位以上密码。
往期精彩文章:

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...