Ransom.Win64.ASTROLOCKER.THCBDBA 勒索軟體利用用戶存取惡意網站時的檔案下載形式進入系統,加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業!

風險等級: 低度威脅
摘 要: 病毒通告:
Ransom.Win64.ASTROLOCKER.THCBDBA
勒索軟體利用用戶存取惡意網站時的檔案下載形式進入系統,加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業!
解決辦法: 若不慎已感染此病毒,建議處理方式如下:
1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
2.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
3.清查重要資料,並定期進行備份作業
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體,及應用程式(如 Adobe Flash Player、Java)
更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
7.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
細節描述: 感染途徑:透過惡意網站
附件形式下載,該勒索病毒執行以下操作:1.刪除下列即時紀錄檔。
%User Temp%\ {隨機8個字符} .bat
{Malware Path \ Malware Name} .dll.log

2.增加了以下批次檔排程,執行後刪除本身。
cmd / c“”%User Temp%\ {隨機8個字符} .bat

3.另外安裝過程中添加以下註冊登錄檔?。
HKEY_CURRENT_USER \ Software \ Classes \。{Generated ID} \ shell \
Open(default)= explorer.exe RecoveryManual.html

4. 該病毒被系統發現時,將強制終止的服務或執行緒:
終止服務: database、msexchange
終止執行緒: msftesql.exe、sqlagent.exe、sqlbrowser.exe、sqlwriter.exe、oracle.exe、ocssd.exe、dbsnmp.exe、synctime.exe、agntsvc.exe、isqlplussvc.exe、xfssvccon.exe、sqlservr.exe、mydesktopservice.exe、
ocautoupds.exe、encsvc.exe、firefoxconfig.exe、tbirdconfig.exe、mydesktopqos.exe、ocomm.exe、
mysqld.exe、mysqld-nt.exe、mysqld-opt.exe、dbeng50.exe、sqbcoreservice.exe、excel.exe、infopath.exe、msaccess.exe、mspub.exe、onenote.exe、outlook.exe、powerpnt.exe、thebat.exe、steam.exe、thebat64.exe、
thunderbird.exe、visio.exe、winword.exe、wordpad.exe、QBW32.exe、QBW64.exe、ipython.exe、wpython.exe、python.exe、dumpcap.exe、procmon.exe、procmon64.exe、procexp.exe、procexp64.exe

5.該病毒感染後將竊取資訊,僅接受以下查詢參數。
/ console、/ nolog、/ scan、/ marker、
/ fullpd、/ nodel、/ nokill、/ fast、
/ onlypath / path:{path}-特定路徑

6.該病毒感染後,會避免使用以下檔名字串或路徑加密文件:
檔名: RecoveryManual.html、ReadManual.{Generated ID}
路徑: \WindowsApps\、\Microsoft\Windows\、\Roaming\Microsoft\、\Local\Microsoft\、\LocalLow\Microsoft\、\Local\Packages\、\Windows Defender\、\microsoft shared\、\Google\Chrome\、\Mozilla Firefox\、\Mozilla\Firefox\、\Internet Explorer\、\MicrosoftEdge\、\Tor Browser\、\AppData\Local\Temp\

7.該病毒感染後,將加密下列路徑檔案:
{Drive Letter}:\Windows\
{Drive Letter}:\System Volume Information\
{Drive Letter}:\$RECYCLE.BIN\
{Drive Letter}:\SYSTEM.SAV
{Drive Letter}:\WINNT
{Drive Letter}:\$WINDOWS.~BT\
{Drive Letter}:\Windows.old\
{Drive Letter}:\PerfLog\
{Drive Letter}:\Boot
{Drive Letter}:\ProgramData\Packages\
{Drive Letter}:\ProgramData\Microsoft\

8.該病毒感染後,最後以副檔名(.ReadManual)作加密,並刪除作為贖金票據的路徑檔案
{加密的文件夾} \ RecoveryManual.html

9.此外,該勒索病毒不會使用下列附檔名作檔案加密:
exe、dll、sys、msi、mui、inf、cat、
bat、cmd、ps1、vbs、ttf、fon、lnk

參考資訊: Trendmicro