勒索病毒Magniber新变种出现,火绒安全可查杀

勒索病毒“Magniber”的新变种出现,这是一个值得关注的网络安全事件。火绒安全能够查杀这一新变种,表明其安全产品在持续更新,以应对不断演变的网络安全威胁。
对于用户来说,以下是一些预防措施:
1. "及时更新操作系统和软件":确保操作系统和所有软件都是最新版本,以修补已知的安全漏洞。
2. "使用可靠的安全软件":安装并保持安全软件的更新,以便及时识别和阻止恶意软件。
3. "谨慎打开邮件附件和下载不明来源的文件":这些是勒索软件常见的传播途径。
4. "备份重要数据":定期备份重要数据,以防数据被加密或丢失。
5. "提高安全意识":了解最新的网络安全威胁和防护措施,增强个人网络安全意识。
火绒安全作为一款能够查杀勒索病毒“Magniber”新变种的软件,体现了其在网络安全领域的专业性和可靠性。对于广大用户来说,这无疑是一个好消息,提醒大家保持警惕,共同维护网络安全环境。

相关内容:

近期,火绒安全截获到Magniber勒索病毒最新变种,其病毒文件名会伪装成杀毒软件更新程序,并以控制面板组件动态库(.cpl)的形式传播,手段非常具有欺骗性。Magniber主要通过仿冒网站、色情网站广告弹窗等网站页面传播。火绒安全软件最新版本可成功查杀Magniber勒索病毒及新变种。

火绒安勒索病毒查杀图


Magniber病毒的勒索信如下图所示:

勒索信内容


被勒索后,需要支付0.12比特币(目前大概18543人民币),相关暗网支付页面,如下图所示:

暗网支付页面


根据“火绒威胁情报系统”监测,从7月下旬开始,Magniber新变种异常活跃,传播趋势如下图所示:

近期Magniber新变种传播趋势图


从Magniber新变种在国内各省份的感染量上看,暂时台湾和香港感染量较多,广东的感染量虽然排名第三,但与台湾、香港相比相差较多。根据Magniber病毒活跃的历史趋势看,现在仍处于其新一轮传播的初期阶段,依然存在在国内其他省份大范围传播的可能性。

近期Magniber新变种各省感染情况一览


Magniber勒索病毒历史上一共出现过两次变种。第一次为2021年11月份利用CVE-2021-40444和PrintNightmare漏洞传播,第二次变种是2022年5月伪装成Windows更新程序(.msi)传播。根据以往的传播趋势来看,该病毒后续的传播量还会持续上升。

Magniber勒索病毒活跃趋势图


据最新发布的《火绒安全终端防护数据报告(2022上半年)》结果显示,今年1-6月间,火绒安全技术团队处理的个人用户被勒索事件中,Magniber数量占比最高,达29%。


火绒安全团队提醒广大用户,及时更新病毒库,做好自查防护,定期备份重要数据,谨防各类勒索病毒侵袭。



详细分析


病毒行为

病毒启动后首先会进行自解密,相关代码如下图所示:

代码自解密


解密后会将带有勒索功能的shellcode注入到进程名大于6字节并且非WOW64的进程中(如:sihost.exe),相关代码,如下图所示:

注入shellcode


加密算法分析

Magniber勒索病毒通过AES-128加密算法(对称加密)对文件进行加密,并且通过RSA-2048加密算法(非对称加密)来对AES算法的密钥进行加密,相关加密逻辑代码,如下图所示:

生成AES-128算法的密钥


使用AES-128算法对文件进行加密,相关代码,如下图所示:

AES-128算法加密文件数据


将AES-128算法的密钥进行RSA-2048算法进行加密,相关代码,如下图所示:

对AES-128算法的密钥进行RSA-2048加密


附录

病毒HASH:

关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章