查看原文
其他

【安全预警】警惕!Satan勒索病毒新变种卷土重来

海青实验室 安全狗 2022-06-17

↑ 点击上方“安全狗”关注我们


近日,安全狗海青实验室截获到Satan勒索病毒最新变种。该变种病毒会针对Windows系统和Linux系统进行无差别攻击。


Satan病毒在Windows电脑/服务器中,利用永恒之蓝漏洞对局域网Windows电脑进行攻击,同时攻击模块利用JBoss、Tomcat、Weblogic、Apache Struts2多个组件漏洞以及Tomcat弱口令爆破对Windows、Liunx服务器进行攻击。病毒攻击模块在对目标主机攻击成功后,将针对目标操作系统到C2下载勒索病毒主体,并对文件进行加密。目前已有多家企业中招


为了帮助用户尽快进行防御,我们在进行了一定的分析研究后,发布了这份预警,敬请用户知悉并扩散。


安全报告信息

病毒名称

Satan

病毒性质

勒索病毒

传播方式

永恒之蓝漏洞、JBoss、Tomcat、Weblogic、Apache Struts2多个组件漏洞、Tomcat弱口令

编译时间戳

2019-04-16 01:14:58 UTC-8

危害等级

高危

安全狗总预警期数

81

IOCs

IP:111.90.159.106

比特币钱包地址:3HCBsZ6QQTnSsthbmVtYE4XSZtism4j7qd

Email:satan_pro@mail.ru

文件加密后命名格式:[satan_pro@mail.ru] + 原始文件名 + 随机字符 + .satan_pro

安全狗更新预警日期

2019年4月16日

发布者

安全狗海青实验室



病毒描述

病毒攻击模块对主机攻击成功后,判断目标主机操作系统类型,然后到C2服务器(111.90.159.106)下载相应病毒主体。如果是Windows系统,病毒文件将下载到C:\\fast.exe,如果是linux系统,病毒主体则在/tmp/r.sh,下载成功后执行病毒文件。



病毒执行后将对本地文件加密,并对局域网主机进行横向感染。勒索信信息为



病毒防范

1、及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播。


2、JBoss、Tomcat、Weblogic、Apache Struts2等服务器组件即时安装安全补丁,更新到最新版本。


3、服务器、Tomcat等登录避免使用弱密码,建议使用“大写字母+小写字母+数字+符号”8位以上密码。


往期精彩文章:

年终特辑 | 刷新2019:新形象,新高度!

安全狗全新品牌形象发布:忠诚守护 值得信赖!

安全狗2018成绩单:那些令人记忆犹新的安全时刻

【云安全】信息安全等级保护之:云计算篇

【云安全】再获公安部权威认证!安全狗获颁云计算产品信息安全和CSA CSTR双证书

【企业动态】“云舟”共济,安全狗推出了这个前景无限的合作伙伴计划

【云安全】揭秘:安全狗新产品发布会上重磅亮相的产品

【企业动态】再获国家级资质!安全狗被授予CNNVD技术组支撑单位奖牌

【企业动态】“凭云鼓浪·论道安全”云安全高峰论坛圆满结束,精彩内容先睹为快!

【解决方案】安全狗发布explorer一键挖矿病毒专项清除方案

【企业动态】2018中国网络安全年会:安全狗CEO陈奋深度解读EDR

【企业动态】安全狗区块链安全解决方案亮相厦大区块链论坛

【云安全】干货 | 反击勒索软件,我们可以这样

【企业动态】5分钟读懂企业选择EDR产品的核心要素

【行业动态】最新网络安全全景图发布,看看你在什么位置?

【企业动态】青岛公安致谢安全狗:上合峰会网络安保这场硬仗,打得漂亮!

【安全研究】关于挖矿蠕虫Wannamine2.0的研究分析

【安全研究】一起由tomcat弱口令导致的入侵事件



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存