首页 > 安全资讯 > 正文

GDCB强势来袭 个人电脑再陷危机

最近一年来,勒索病毒的攻击目标逐步转向企业网络和服务器,逐步淡出了个人用户的视野。但就在最近,GandCrab家族(GDCB)勒索病毒的一个传播分支,又开始将攻击目标重新锁定到了个人电脑上。360互联网安全中心的监控数据显示,从本月15日开始GDCB的拦截量和用户求助量都有明显上涨,而受影响的用户以个人用户为主。

此次爆发的GDCB勒索病毒为该病毒的V5.0.4版,该版本主要针对旧版已成功破解的问题更新了加密密钥。常见的勒索信息如下:


传播趋势:

根据过去30天360互联网安全中心对此类攻击的拦截量来看,GDCB攻击量上涨趋势自上月底就已经开始,16日左右已经是近一个月来的第二次高峰。


同时,据360反勒索申诉平台数据显示,此次勒索病毒的反馈从11月15日开始上涨,目前的传播量仍有持续升高的趋势。


传播途径:

根据我们的监测数据,此次GDCB的传播方式,主要是通过国外的一些山寨下载站和盗版、破解软件下载站传播,诱骗用户下载安装木马下载器。之后通过木马下载器再进一步安装勒索病毒。


一旦用户下载并执行,木马下载器会注入系统进程,并注册为开机自启动程序,开始源源不断的下载病毒木马到用户计算机中,这里面就包括GDCB的勒索病毒。也因此,有大量的个人用户受到攻击。


木马下载器

木马下载器根据服务器指令,下载恶意程序到用户计算机:


防御:

对于这类木马下载器,最好的防御是安装可靠的安全软件。目前360安全卫士,可对传播源(木马下载器)及后续释放的各类病毒(包括勒索病毒)查杀和拦截。但在我们收到的反馈中,有多位用户抱有一种"安全软件会误报破解软件"的理解,而选择了将病毒加入信任区甚至是退出了360安全卫士,最终导致中毒。


我们提醒广大用户:360不会随意查杀无恶意行为的程序和软件,下载安全软件时,切勿退出杀毒软件。通过正规渠道下载安装软件,如软件厂商官网,360软件管家等平台。

此外,虽然GDCB这次攻击受影响的个人电脑比较多,但并不意味着该勒索病毒家族对于服务器的攻击就有所减弱。相反,根据360互联网安全中心监控到的数据,GDCB家族在服务器端的攻击也在同步上升,而入侵途径则仍以弱口令攻击和WebLogic、JBoss、Tomcat、Struts2漏洞入侵为主。下图为最近半个月该家族勒索病毒在服务器系统中传播量的趋势图:


此前,BitDefender提供了该勒索病毒V5.0.3(含)之前版本的解密工具,360也及时跟进,通过"360解密大师"向国内用户提供了该病毒的解密功能。但即便是在旧版本已被破解,的情况下,GDCB依然在10月~11月期间仍通过勒索疯狂敛财超过12万美元(数据源自GrabGand作者在论坛中公布数据):


所以在此提醒广大用户,无论您是个人电脑用户还是服务器管理员,都不要轻视勒索病毒带来的威胁,保证安全软件的正常运行,及时更新软件和系统补丁,做好安全防护工作,以免宝贵的数据资料被勒索病毒加密。


360安全卫士

热点排行

用户
反馈
返回
顶部