使用多个已知漏洞的GrandCrab勒索软件传播


GandCrab勒索软件背后的入侵者是一群非常活跃的人,他们确保他们的“产卵”与他们设计它以使用各种感染目标的方式一样繁忙。

据360安全中心报道,Grandcrab利用多种方法通过垃圾电子邮件渗透和危害受害者,将自己伪装成无害的软件或破解的实用程序,利用Struts和Apache Tomcat漏洞以及JBoss和Weblogic安全漏洞,甚至其他一切都失败时使用密码破解攻击。

此外,GrandCrab最常见的攻击媒介是恶意制作的电子邮件,其中包含一个捆绑为恶意附件的dropper,旨在下载恶意软件并在受害者的计算机上运行它。

GrandCrab的作者似乎在每个新发布的版本中添加的时间和更改次数使他们成为一种令人担忧的力量,看到添加新的传播和攻击功能使得每次新版本时这种勒索软件都变得越来越危险开始做它的轮次。

关于这种勒索软件的有趣之处在于,在尝试加密目标计算机上的基本文件之前,GrandCrab将开始删除用户数据的所有自动备份(卷影副本),以确保赎金所需的文件无法恢复直到付款全部交付。

GrandCrab使用各种各样的矢量攻击,一旦确定,它将确保其主人获得报酬

最新版本的GrandCrab将在执行时开始扫描所有目标文档格式,当它找到时,它将对其进行加密并使用随机选择的五个字符扩展名重命名。

在加密要作为人质保存的文件后,GrandCrab还会创建其赎金票据,受害者的详细说明可以支付以恢复文件并通过gandcrabmfe6mnef.onion向“支付门户”发送指示。

此外,GrandCrab不玩等待游戏,一旦它完成加密文件,就会直接进入商业并重新启动它在实现持久性后感染的计算机,在系统重新启动并显示赎金票据后自行执行。

作为针对GrandCrab和所有勒索软件的保护措施,我们建议定期进行数据备份,在打开来自未知发件人的电子邮件附件时非常小心,安装所有操作系统更新,保持所有应用程序更新,并确保您有一个AntiMalware解决方案,可以检测和阻止勒索软件。

linuxboy的RSS地址:https://www.linuxboy.net/rssFeed.aspx

本文永久更新链接地址:https://www.linuxboy.net/Linux/2018-10/154557.htm

相关内容