• <div id="quqwg"></div>
  • <input id="quqwg"></input>
    <sup id="quqwg"><center id="quqwg"></center></sup>
    <option id="quqwg"></option>
  • 行業新聞
    incaseformat病毒全面爆發,20S數據被格式化!
    上傳時間:2021-01-14 瀏覽次數:1672
    事件背景 
     
    2021年1月13日,全國各地反饋感染了所謂的incaseformat病毒,涉及政府、醫療、教育、運營商等多個行業,且感染主機多為財務管理相關應用系統。感染主機表現為所有非系統分區文件均被刪除,由于被刪除文件分區根目錄下均存在名為incaseformat.log的空文件,因此網絡上將此病毒命名為incaseformat。

     

     
    病毒分析

    從業界了解到,該病毒最早出現時間為2009年,主流殺毒軟件廠商均將此病毒命名為Worm.Win32.Autorun(業界稱為“incaseformat”病毒),從名稱可以判斷該病毒為Windows平臺通過移動介質傳播的蠕蟲病毒。
    病毒文件運行后,首先復制自身到Windows目錄下(C:\windows\tsay.exe),文件圖標偽裝為文件夾。

    同時修改注冊表鍵值實現自啟動,涉及注冊表項為:
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

    病毒文件將在計算機啟動后 20s 開始刪除用戶文件。并開始遍歷所有非系統分區下目錄并設置為隱藏,同時創建同名的病毒文件。

    此外病毒還會通過修改注冊表,實現不顯示隱藏文件及隱藏已知文件類型擴展名,涉及的注冊表項包括:
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\checkedvalue
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt\checkedvalue

    最后,病毒對非系統分區下所有文件執行刪除操作,并創建incaseformat.log文件。

     
    感染分析
    該病毒會惡意刪除用戶磁盤文件,加上病毒本身只能通過U盤等移動介質進行傳播,并無相關網絡傳播特征,對用戶的計算機數據造成極大威脅。
    此次在國內多個行業出現大規模感染事件,猜測可能與相關應用系統的供應鏈或廠商運維有關,具體傳播途徑還需做進一步溯源分析。
     
    解決方案
    可采用世安網絡準入控制系統,不僅可以對網絡邊界進行安全管控,還可以聯動主流殺毒軟件廠商(例如:江民殺毒、亞信TDA、360殺毒)實現病毒終端的定位,和實時隔離阻斷,防止進一步擴散,高效把控網絡安全。

     

     
    近日,新冠病毒進一步發展,國內病例日益增多,政府積極號召大家做好疫情防范措施。
    在此,世安網絡準入控制系統緊跟國家腳步,聯動主流病毒廠商,進一步做好網絡病毒防范工作,保障各地用戶網絡安全!

    国产精品福利在线观看网址_狠狠躁夜夜躁av网站中文字幕_日本免费一区二区三区中文_中文字幕乱妇无码Av在线_国产色播色爽看到爽