【安全预警】警惕!Satan勒索病毒新变种卷土重来
↑ 点击上方“安全狗”关注我们
近日,安全狗海青实验室截获到Satan勒索病毒最新变种。该变种病毒会针对Windows系统和Linux系统进行无差别攻击。
Satan病毒在Windows电脑/服务器中,利用永恒之蓝漏洞对局域网Windows电脑进行攻击,同时攻击模块利用JBoss、Tomcat、Weblogic、Apache Struts2多个组件漏洞以及Tomcat弱口令爆破对Windows、Liunx服务器进行攻击。病毒攻击模块在对目标主机攻击成功后,将针对目标操作系统到C2下载勒索病毒主体,并对文件进行加密。目前已有多家企业中招。
为了帮助用户尽快进行防御,我们在进行了一定的分析研究后,发布了这份预警,敬请用户知悉并扩散。
病毒名称 | Satan |
病毒性质 | 勒索病毒 |
传播方式 | 永恒之蓝漏洞、JBoss、Tomcat、Weblogic、Apache Struts2多个组件漏洞、Tomcat弱口令 |
编译时间戳 | 2019-04-16 01:14:58 UTC-8 |
危害等级 | 高危 |
安全狗总预警期数 | 81 |
IOCs | IP:111.90.159.106 比特币钱包地址:3HCBsZ6QQTnSsthbmVtYE4XSZtism4j7qd Email:satan_pro@mail.ru 文件加密后命名格式:[satan_pro@mail.ru] + 原始文件名 + 随机字符 + .satan_pro |
安全狗更新预警日期 | 2019年4月16日 |
发布者 | 安全狗海青实验室 |
病毒攻击模块对主机攻击成功后,判断目标主机操作系统类型,然后到C2服务器(111.90.159.106)下载相应病毒主体。如果是Windows系统,病毒文件将下载到C:\\fast.exe,如果是linux系统,病毒主体则在/tmp/r.sh,下载成功后执行病毒文件。
病毒执行后将对本地文件加密,并对局域网主机进行横向感染。勒索信信息为
1、及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播。
2、JBoss、Tomcat、Weblogic、Apache Struts2等服务器组件即时安装安全补丁,更新到最新版本。
3、服务器、Tomcat等登录避免使用弱密码,建议使用“大写字母+小写字母+数字+符号”8位以上密码。
往期精彩文章:
【云安全】再获公安部权威认证!安全狗获颁云计算产品信息安全和CSA CSTR双证书
【企业动态】“云舟”共济,安全狗推出了这个前景无限的合作伙伴计划
【企业动态】再获国家级资质!安全狗被授予CNNVD技术组支撑单位奖牌
【企业动态】“凭云鼓浪·论道安全”云安全高峰论坛圆满结束,精彩内容先睹为快!
【解决方案】安全狗发布explorer一键挖矿病毒专项清除方案
【企业动态】2018中国网络安全年会:安全狗CEO陈奋深度解读EDR
【企业动态】青岛公安致谢安全狗:上合峰会网络安保这场硬仗,打得漂亮!