Petya变种样本技术分析

2017年6月27日晚,多个企业遭遇勒索软件,导致业务中断。此次事件最初在乌克兰发现,后来逐步扩大,包括巴西、德国、俄罗斯、美国等多个国家。此次事件影响范围极广,造成的影响极大,绿盟科技对此次事件进行了高度关注,并在第一时间获取样本进行分析。

使用硬件加速的勒索软件–XData

近日,一款名为Xdata的勒索软件大范围攻击了乌克兰的计算机设备,被攻击的主机上文件被加密,攻击者要求通过匿名邮件联系,来支付赎金并且获得解密的方法。

该勒索软件通过判断受害主机是否支持AES-NI指令集,若支持,则采用硬件加速加密文件过程。

EternalRocks(永恒之石)技术分析与防护方案

继“永恒之蓝”勒索病毒后,近日,我们发现了最新病毒“永恒之石”(EternalRocks)。该病毒属于网络蠕虫,具有自我复制的功能,并利用MS17-010漏洞进行传播。与WannaCry不同,“永恒之石”利用更多近期泄露的NSA黑客工具,其中包括多种漏洞攻击工具。

UIWIX勒索软件恶意样本技术分析与防护方案

上一周WannaCry利用MS17-010漏洞大肆盛行,趋势科技发布报告称其新发现了一种勒索软件也是利用同样的漏洞进行传播,其功能与WannaCry不同,因其加密后缀名为UIWIX,因此将此样本称为UIWIX勒索软件。

Blackmoon银行木马新样本技术分析与防护方案

在2016年报道的盗取超过15万韩国用户银行信息的Blackmoon银行木马于2017年又被发现采用了全新的框架模式来对网络银行进行攻击,通过三个分开但又彼此联系的步骤来部署该木马,并进行后续的攻击。这与在2016年的以adware和exploit kits为传播方式的框架完全不同。

【安全报告】WannaCry勒索软件溯源分析报告

从5月12日开始,WannaCry勒索软件在世界范围内迅速传播,造成了极大的影响,安全行业的各个公司都对此次事件开展了分析和防护工作,绿盟科技的技术人员也在第一时间对样本进行分析并出具了详细的分析报告。

【安全报告】Hajime样本技术分析报告

随着科技的迅速发展,物联网设备的数量也随着增多。当这些先进的设备给人们提供方便的同时,也伴随着一些安全隐患。这给不法分子带来了庞大的市场,都想从中获得巨大的利益。就在大家所熟知的Mirai一统江湖的时候,一个名叫Hajime的新面孔粉墨登场并占领大量市场。

【安全报告】IBM USB恶意样本文件技术分析报告

IBM安全团队近日发布了一条安全通告,表示IBM Storwize for Lenovo初始化USB驱动器包含恶意软件,包含由IBM Storwize for Lenovo V3500,V3700和V5000 Gen 1存储系统随附的初始化工具的一些USB闪存驱动器包含一个已被恶意代码感染的文件,有可能被用来启动初始化工具。

警惕!两款工控系统新勒索软件

在对关键基础设施和SCADA/ICS的网络威胁中,一类针对工控系统的勒索软件验证模型,最近正变的流行起来。

2017年2月份佐治亚理工学院电气和计算机工程学院的科学家们在有限的范围内模拟了一个概念勒索软件[1](LogicLocker),主要目的是使用勒索软件的攻击手法来攻击关键基础设施、SCADA和工业控制系统。

Jackson框架Java反序列化远程代码执行漏洞技术分析与防护方案

北京时间4月15日,Jackson框架被发现存在一个反序列化代码执行漏洞。该漏洞存在于Jackson框架下的enableDefaultTyping方法,通过该漏洞,攻击者可以远程在服务器主机上越权执行任意代码,从而取得该网站服务器的控制权。

【威胁通告】Microsoft Office Word 0-day远程代码执行漏洞

4月7日,McAfee与FireEye的2名研究员爆出微软(Microsoft)Office Word的一个0-day漏洞。通过发送一个带有OLE2link对象附件的邮件,用户在打开附件时,代码会执行并且连接到一个攻击者控制的远程服务器,由此来下载一个恶意的HTML 应用文件(HTA),此HTA文件会伪装成一个微软的RTF文档。