Venus Ransomware 針對公開暴露的遠端桌面服務

風險等級: 高度威脅
摘要: 病毒通告:Venus Ransomware 針對公開暴露的遠端桌面服務
解決辦法: 若不慎已感染此病毒,建議處理方式如下:
1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
2.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
3.清查重要資料,並定期進行備份作業
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體,及應用程式(如Adobe Flash
Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性弱點進行入侵行為。
6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
7.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
9.不應在 Internet 上公開任何遠端桌面服務,並且只能通過 VPN 連線
細節描述: Venus Ransomware 似乎已於 2022 年 8 月中旬開始運行,並已在全球範圍內加密受害者。然而,自 2021 年以來,還有另一個勒索軟體使用相同的加密文件副檔名,但尚不清楚它們是否相關。

Venus 如何加密 Windows 設備:
1.攻擊者通過 Windows 遠程桌面協議獲得了對受害者公司網絡的訪問權。
2.執行時,Venus 勒索軟體將嘗試終止與資料庫服務器和 Microsoft Office 應用程序相關的 39 個程序。
3.勒索軟體將使用以下命令刪除事件日誌、磁碟區陰影複製並禁用資料執行保護。
4.加密文件時,勒索軟體會附加 .venus 副檔名。例如,名為 test.jpg 的檔案將被加密並重命名為 test.jpg.venus。並在每個加密檔案中,勒索軟體都會在檔案末尾添加一個“goodgamer”文件標記和其他信息。目前尚不清楚這些附加信息是什麼。
5.加密完成後,勒索軟體將在 %Temp% 文件夾中創建一個 HTA 勒索記錄,當勒索軟體完成對設備的加密後,該記錄將自動顯示。

這個勒索軟體稱自己為“Venus”,並共享一個 TOX 地址和電子郵件地址,可用於聯繫攻擊者以協商贖金支付。贖金記錄的末尾是一個 base64 編碼的 blob,它很可能是加密的解密密鑰。

參考資訊: bleepingcomputer

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *