從業(yè)界了解到,該病毒最早出現(xiàn)時(shí)間為2009年,主流殺毒軟件廠商均將此病毒命名為Worm.Win32.Autorun(業(yè)界稱為“incaseformat”病毒),從名稱可以判斷該病毒為Windows平臺(tái)通過(guò)移動(dòng)介質(zhì)傳播的蠕蟲(chóng)病毒。
病毒文件運(yùn)行后,首先復(fù)制自身到Windows目錄下(C:\windows\tsay.exe),文件圖標(biāo)偽裝為文件夾。
同時(shí)修改注冊(cè)表鍵值實(shí)現(xiàn)自啟動(dòng),涉及注冊(cè)表項(xiàng)為:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa
病毒文件將在計(jì)算機(jī)啟動(dòng)后 20s 開(kāi)始刪除用戶文件。并開(kāi)始遍歷所有非系統(tǒng)分區(qū)下目錄并設(shè)置為隱藏,同時(shí)創(chuàng)建同名的病毒文件。
此外病毒還會(huì)通過(guò)修改注冊(cè)表,實(shí)現(xiàn)不顯示隱藏文件及隱藏已知文件類型擴(kuò)展名,涉及的注冊(cè)表項(xiàng)包括:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\checkedvalue
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt\checkedvalue
最后,病毒對(duì)非系統(tǒng)分區(qū)下所有文件執(zhí)行刪除操作,并創(chuàng)建incaseformat.log文件。
感染分析
該病毒會(huì)惡意刪除用戶磁盤(pán)文件,加上病毒本身只能通過(guò)U盤(pán)等移動(dòng)介質(zhì)進(jìn)行傳播,并無(wú)相關(guān)網(wǎng)絡(luò)傳播特征,對(duì)用戶的計(jì)算機(jī)數(shù)據(jù)造成極大威脅。
此次在國(guó)內(nèi)多個(gè)行業(yè)出現(xiàn)大規(guī)模感染事件,猜測(cè)可能與相關(guān)應(yīng)用系統(tǒng)的供應(yīng)鏈或廠商運(yùn)維有關(guān),具體傳播途徑還需做進(jìn)一步溯源分析。
解決方案
可采用世安網(wǎng)絡(luò)準(zhǔn)入控制系統(tǒng),不僅可以對(duì)網(wǎng)絡(luò)邊界進(jìn)行安全管控,還可以聯(lián)動(dòng)主流殺毒軟件廠商(例如:江民殺毒、亞信TDA、360殺毒)實(shí)現(xiàn)病毒終端的定位,和實(shí)時(shí)隔離阻斷,防止進(jìn)一步擴(kuò)散,高效把控網(wǎng)絡(luò)安全。
近日,新冠病毒進(jìn)一步發(fā)展,國(guó)內(nèi)病例日益增多,政府積極號(hào)召大家做好疫情防范措施。
在此,世安網(wǎng)絡(luò)準(zhǔn)入控制系統(tǒng)緊跟國(guó)家腳步,聯(lián)動(dòng)主流病毒廠商,進(jìn)一步做好網(wǎng)絡(luò)病毒防范工作,保障各地用戶網(wǎng)絡(luò)安全!