变种入侵?keqiCryptomix勒索病毒最新变种预警
字数 1163 2025-08-18 11:37:12
Cryptomix勒索病毒最新变种技术分析与防御指南
一、病毒概述
Cryptomix勒索病毒是一种活跃的恶意软件家族,最新变种具有以下特征:
- 加密算法:采用RSA1024加密算法
- 文件加密:将文档文件加密为.MOLE66后缀
- 变种历史:已知使用过XZZX、X1881、SHARK、SYSTEM等多种后缀
- 勒索联系:使用新邮箱alpha2018a@aol.com
- 特殊行为:会加密用户电脑共享目录文件夹下的文件
二、技术分析
1. 样本主体行为
- 自我复制:拷贝自身到C:\ProgramData\BCC6F26321.exe
- 持久化:添加到自启动注册表项
- 互斥机制:创建互斥变量防止重复感染
- 服务操作:停止VVS服务
- 数据保护破坏:删除卷影副本
2. 加密机制
RSA公钥:
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCpEnzYAtPzcmKnw41bLkkkDDmZ
1YB4weOpyx0lY8gVl0gvveTMKhmhYNzjc5uQfXH3fbGmbbdELle/u7YsdXkuNHRQ
ThnFfs+q7SIw1nibfYa4c9KA4ftfr69dZTt4T/RzRzsISVNU1Q6me59k9bBqxgiy
DRjJhl79BT65Ggn+uQIDAQAB
-----END PUBLIC KEY-----
加密过程:
- 遍历磁盘文件进行加密
- 特别针对共享目录文件夹
- 使用微软提供的函数实现RSA1024加密
- 通过GUID生成加密文件名并添加.MOLE66后缀
3. 文件处理规则
不加密的文件/目录:
- _HELPINSTRUCTIONS.TXT
- Ntldr/NTLDR
- 已加密的.MOLE66文件
- NTDETECT.COM/ntdetect.com
- Desktop/DESKTOP目录
三、传播方式
-
主要途径:
- 钓鱼邮件及附件
- 系统漏洞利用
- 垃圾网站下载
-
网络行为:
- 不具备横向感染能力
- 不会主动攻击局域网其他设备
- 但会加密可访问的共享目录文件
四、防御措施
1. 基础防护
- 不要点击来源不明的邮件及附件
- 不从不明网站下载软件
- 及时安装系统补丁,修复漏洞
- 对重要数据定期进行非本地备份
- 安装专业终端/服务器安全防护软件
- 定期使用反病毒软件进行安全查杀
2. 高级防护
-
共享设置:
- 关闭不必要的共享目录
- 限制共享目录的访问权限
-
端口管理:
- 关闭不必要的端口,特别是:
- 445 (SMB)
- 135 (RPC)
- 139 (NetBIOS)
- 3389 (RDP)
- 关闭不必要的端口,特别是:
-
备份策略:
- 采用3-2-1备份原则:
- 3份数据副本
- 2种不同介质
- 1份离线存储
- 采用3-2-1备份原则:
五、应急响应
-
感染识别:
- 检查.MOLE66后缀文件
- 查找_HELPINSTRUCTIONS.TXT勒索文件
- 检查C:\ProgramData\下的可疑exe文件
-
处置措施:
- 立即断开网络连接
- 不要支付赎金(无法保证解密)
- 使用备份恢复数据
- 全盘杀毒并重装系统
-
专业支持:
- 联系网络安全公司获取专业帮助
- 向当地网安部门报告事件
六、技术现状
- 解密可能性:目前尚无公开的解密工具
- 变种活跃度:Cryptomix家族持续更新变种
- 演化趋势:加密算法强化,攻击目标扩大
注意:本文基于2018年发现的变种分析,新型变种可能有行为变化。保持安全软件更新至最新版本以应对新威胁。