近日,某安全团队跟踪到多起GandCrab勒索病毒最新变种感染事件。由于感染主机桌面屏幕会被设置成为深蓝色,将该变种命名为GandCrab勒索DeepBlue变种。

该勒索变种使用RSA+AES算法进行加密,加密文件后会使用随机字符串作为后缀,且更换桌面为深蓝色背景。目前该勒索暂时无法解密,提醒广大用户防范该勒索变种入侵感染。

病毒名称:GandCrab勒索DeepBlue变种

病毒性质:勒索病毒

影响范围:已有多省份用户受感染,包括但不限于政府、医药、教育等行业

危害等级:高危

传播方式:漏洞利用、RDP暴力破解等方式传播

GandCrab勒索DeepBlue变种在功能代码结构上与GandCrab非常相似,同时应用了多种反调试和混淆方式,且似乎还处于不断调试的阶段,变种使用RSA+AES算法进行加密,加密文件后会使用随机字符串作为后缀,且更换桌面为深蓝色背景(标题题目会变化),具体勒索特征如下:

GandCrab

GandCrab勒索DeepBlue变种入侵方式呈现多样化,截至目前收集到以下入侵手段(不排除将来有更多入侵手段):

  • 利用Confluence漏洞(CVE-2019-3396)
  • RDP暴力破解
  • FCKeditor编辑器漏洞
  • WebLogic wls9-async反序列化远程命令执行漏洞

值得一提的是,该攻击者(团伙)近期活跃频繁,且惯用手法是利用多种可能存在漏洞传播勒索病毒来入侵用户终端,并且疑似在开发新型的勒索病毒家族变种。

解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。