Ransom.MSIL.TESLACRYPT.THABGBA 勒索軟體利用用戶訪問惡意網站時下載的文件的形式進入系統

風險等級: 低度威脅
摘 要: 病毒通告:
Ransom.MSIL.TESLACRYPT.THABGBA
勒索軟體利用用戶訪問惡意網站時下載的文件的形式進入系統,加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業
解決辦法: 若不慎已感染此病毒,建議處理方式如下:
1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
2.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
3.清查重要資料,並定期進行備份作業
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體,及應用程式(如Adobe Flash
Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
7.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
細節描述: 感染途徑:該勒索軟體以其他惡意程式丟棄的文件或用戶訪問惡意中繼站時在不知不覺中下載的文件的形式到達系統。

安裝:該勒索軟體添加下列互斥條目,確保一次只會運行一個副本:e660f428-738e-469e-93fc-20803ca8aa37

自動啟動技術:

該勒索軟體在Windows用戶啟動文件夾中植入以下文件,以便在每次系統啟動時自動執行:

%User Startup%\mystartup.lnk

其他系統修改:

該勒索軟體創建以下登入檔以關閉與安全性相關的應用程式:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender\Real-Time Protection
DisableBehaviorMonitoring = 1

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender
DisableAntiSpyware = 1

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender\Real-Time Protection
DisableOnAccessProtection = 1

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender\Real-Time Protection
DisableScanOnRealtimeEnable = 1

其他詳細資訊請參考官網說明

參考資訊: Trendmicro

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *