點擊Office文檔就中招 Locky勒索病毒卷土重來

近日,據(jù)騰訊安全聯(lián)合實驗室反病毒實驗室監(jiān)測發(fā)現(xiàn),一種利用Office新型漏洞傳播Locky勒索病毒的釣魚郵件正在大規(guī)模爆發(fā),一旦用戶點下載了釣魚郵件中的Office附件,并遵照該Office文件打開時的提醒操作電腦,個人電腦上的文檔資料將被加密勒索。

目前,騰訊電腦管家已經(jīng)全面攔截查殺該類惡意Office文件,及Locky勒索病毒,廣大用戶無需驚慌。同時還可以下載安裝騰訊電腦管家“文檔守護(hù)者2.0”,全方位保護(hù)個人文檔安全。

層層陷阱:釣魚郵件+文檔漏洞誘使中招

這次的病毒在攻擊方式上較為繁瑣,不法分子為了達(dá)到目的運用了多種攻擊手段組合迷惑用戶。據(jù)騰訊安全聯(lián)合實驗室反病毒實驗室分析發(fā)現(xiàn),病毒最初來源于不法分子精心偽造的釣魚郵件,郵件主題也多為與發(fā)票、文檔有關(guān),而郵件的正文部分常為空白,誘使用戶點擊。

如果收件人粗心大意,下載點擊附件中的Office文檔,Office就會先彈出第一個對話框提示“該文檔包含的域可能包含引用了其他文件,是否更新文檔中的這些域”。

隨后,用戶會再次接收到一個如下的對話框提示:

一旦用戶不假思索或由于失誤操作連續(xù)兩次點擊“是”,隱藏在文檔中的惡意DDE代碼就會調(diào)用powershell腳本下載惡意程序,loader程序會與C&C通信下載勒索軟件并加載執(zhí)行,最終加密用戶電腦數(shù)據(jù)以達(dá)到破壞數(shù)據(jù)勒索錢財?shù)哪康摹?/p>

這里對于DDE文檔的利用不僅是不法分子設(shè)置的第二道迷障,也是此次攻擊的核心所在。Windows為應(yīng)用之間進(jìn)行數(shù)據(jù)傳輸提供了多種傳輸方式,其中一種叫做動態(tài)交換協(xié)議,簡稱DDE協(xié)議,應(yīng)用程序可以使用DDE協(xié)議進(jìn)行數(shù)據(jù)傳輸和持續(xù)交換。惡意軟件的這種利用方式不會觸發(fā)Office的宏安全警告,也可繞過傳統(tǒng)殺毒軟件的宏病毒防御。

宏病毒升級版:DDE文檔成病毒傳播新寵

DDE文檔是最近曝光的一種新的攻擊手法,攻擊者不需要目標(biāo)開啟宏即可執(zhí)行任意命令,如果安全意識不夠強的話很容易中招。在DDE執(zhí)行代碼的技術(shù)細(xì)節(jié)被公開后的前幾天中,鮮有惡意文檔利用這種技術(shù),但隨著時間的推移,這種利用方式出現(xiàn)得越來越多。

過去幾年,基于宏的文檔攻擊技術(shù)一直是主流,雖然需要用戶主動進(jìn)行確認(rèn),但是攻擊的成功率依然非常的高。不過,近段時間來,使用Office DDE技術(shù)來傳播惡意文件的方法已經(jīng)越來越流行。該技術(shù)也很快被FIN7組織、Necurs僵尸網(wǎng)絡(luò)所采用,用來進(jìn)行APT攻擊,以及用來傳播勒索病毒。

騰訊電腦管家安全專家、騰訊安全聯(lián)合實驗室反病毒實驗室負(fù)責(zé)人馬勁松表示,Office DDE技術(shù)已經(jīng)開始替代了傳統(tǒng)的宏技術(shù),成為當(dāng)前使用Office為載體傳播病毒的新寵。

安全建議:切斷攻擊源,提前備份文檔成關(guān)鍵

這次的勒索病毒由于使用了較為新穎的攻擊方法,后續(xù)有進(jìn)一步爆發(fā)的可能。騰訊電腦管家在梳理此次攻擊之后結(jié)合其特點給出了一下具體防護(hù)建議。

第一,攻擊者在攻擊過程中使用了釣魚郵件做為攻擊的最初載體。因此做好安全教育,不隨意打開陌生人發(fā)送的文件可以最快的阻斷攻擊。

第二,建議用戶盡快排查自身網(wǎng)絡(luò)內(nèi)是否有C&C地址的訪問,一旦發(fā)現(xiàn)有終端主機對下述的C&C地址發(fā)起請求連接,則極有可能已經(jīng)淪陷。

同時建議用戶安裝騰訊電腦管家等終端安全產(chǎn)品,保持終端安全產(chǎn)品的及時更新從而達(dá)到有效防護(hù)。目前,騰訊電腦管家和哈勃分析系統(tǒng)(https://habo.qq.com/)已經(jīng)能夠識別和查殺此類文檔文件和loader程序。

第三,用戶一旦感染勒索病毒將很難找回文件,建議用戶做事前防御工作。目前騰訊電腦電腦管家升級上線了旗下的文檔保護(hù)體系——文檔守護(hù)者2.0,基于管家的安全防御體系,通過對系統(tǒng)引導(dǎo)、邊界防御、本地防御、執(zhí)行保護(hù)、改寫保護(hù),備份等多個環(huán)節(jié)的保護(hù)構(gòu)建完整的防御方案,保護(hù)用戶的文檔不被加密勒索。通過全網(wǎng)攔截引擎,可實現(xiàn)對包括Locky在內(nèi)的430種勒索病毒樣本的免疫;同時還能提供對未知的勒索病毒的攔截能力,并自動備份全盤文檔,進(jìn)一步保證用戶文檔安全。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2017-11-08
點擊Office文檔就中招 Locky勒索病毒卷土重來
近日,據(jù)騰訊安全聯(lián)合實驗室反病毒實驗室監(jiān)測發(fā)現(xiàn),一種利用Office新型漏洞傳播Locky勒索病毒的釣魚郵件正在大規(guī)模爆發(fā),一旦用戶點下載了釣魚郵件中的Office附件,并遵照該Office文件打開時的提醒操作電腦,個人電腦上的文檔資料將被加密勒索。目前,騰訊電腦管家已經(jīng)全面攔截查殺該

長按掃碼 閱讀全文