217期报告汇总
安天发布《Ako 勒索软件变种分析报告》
 
     近日,安天 CERT 在梳理网络安全事 件时发现一个名为 Ako 的勒索软件变种, 该勒索软件最早于本月初被发现,主要通 过垃圾邮件和 RDP 暴力破解进行传播。 Ako 勒索软件已发现五次更新,各变种的 不同主要在于勒索信中的版本信息。

      Ako 勒 索 软 件 执 行 后, 加 密 计 算 机 上的文档文件,在原文件名后追加名为 “.73BLn8”的后缀 , 在含有被加密文件的 位置创建名为“ako-readme.txt”的勒索信 和包含被加密的加密密钥的名为“id.key” 文件,该勒索信内容包含勒索说明、Tor 浏览器下载地址、支付赎金的暗网地址、base64 编码的 USER_ID 和版本信息等。Ako 勒索软件使用“RSA+AES”加密算法 加密文件,通过 ARP 协议扫描局域网主机, 对存活主机进行探测,并对共享文件进行 加密。调用命令行命令来防止受害者恢复 文件,具体操作为删除卷影副本、禁用修 复、删除本地计算机的备份目录等。目前 被加密的文件在未得到密钥前暂时无法解 密。

      安天提醒广大用户,及时备份重要文 件,且文件备份应与主机隔离;及时安装 更新补丁,避免一切勒索软件利用漏洞感 染计算机;对非可信来源的邮件保持警惕,避免打开附件或点击邮件中的链接;尽量避免打开社交媒体分享的来源不明的链接,给信任网站添加书签并通过书签访问;避免使用弱口令或统一的口令;确保所有的计算机在使用远程桌面服务时采取 VPN连接等安全方式,如果业务上无需使用远程桌面服务,建议将其关闭;可以使用反病毒软件(如安天智甲)扫描邮件附件,确认安全后再运行。

      目前,安天追影产品已经实现了对该类勒索病毒的鉴定;安天智甲已经实现了对该勒索病毒的查杀。