安全知识与动态

您当前所在位置: 首页 > 网络安全 > 安全知识与动态 > 正文

警惕incaseformat 蠕虫,可大批量删除文件

发布时间:2021-01-15 点击量:

摘要

近期发现有多区域用户被incaseformat蠕虫感染,蠕虫运行后会批量删除磁盘文件。用户可先尝试进行数据恢复进行止损。

简要分析

样本会自我复制到%SystemRoot%目录下,并重命名为重新命名为"tsay.exe"和"ttry.exe",并且会添加注册表项lHKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce\msfsa增加自启动,自启动程序指向C:\windows\tsay.exe

同时还会复制自身到除系统分区以外所有分区的根目录下,将分区下已存在的文件夹隐藏,并且以这些文件夹的名称命名。这也是传播扩散的主要方式。

并且还会强行篡改注册表,导致系统中的"显示系统隐藏文件"功能失效,这样就无法查看文件后缀,以文件夹图标迷惑用户。

样本在特定时间条件下最终会遍历删除系统盘符外的所有文件,并且在根路径下留下incaseformat.log 文件,

这个暴力删除操作,样本是会判断时间的,原先设定为大于2009年的大于3月的每个月的1号、10号、21号、29号进行,而这里由于蠕虫病毒代码编写出现了一点的问题,导致判断时间出现了偏差,导致原先应该早就爆发的暴力删除操作,推迟到今天才执行。

实际上已经存在很久,从安恒威胁情报中心平台上观察样本至少在14 年就已经存在。

并且发现国内一些站点也存在被感染,同时文件能够被传播下载的情形。如某招聘网站上,目前仍可下载。

lh**p://pic.n***zpw.com/uploads/exam/pic/1134/431121199511125219_1557290605799.exe

万一感染Incaseformat病毒怎么办?

首先,保持冷静。

1、中毒终端不要随意重启和做写操作,这样会有更大的机会找回文件。

2、断开网络,以免病毒影响其他电脑。

应急措施

病毒查杀

全网主机进行威胁检测,通过手动删除、杀毒软件或是桌面管理软件禁止两个程序运行和清除C:\windows\tsay.exe和C:\windows\ttry.exe

在此,建议给所有终端安装专业的防病毒软件,并全盘扫描进行排查。

文件找回

1、到隐藏文件下查看文件是否已经被删除,如未被删除则可直接将文件拷贝出来。

2、如文件已经被删除切勿对被删除文件的分区执行写操作,以免覆盖原有数据,然后使用常见的数据恢复软件(如:Finaldata、recuva、DiskGenius等)即可恢复被删除数据。

如何自测

检测自己电脑里是否有incaseformat病毒,可以使用手工检测和脚本检测两种方法。

1、手工检测方法

lWindows目录下图标为tsay.exe和ttry.exe文件夹,及时删除即可,删除前切勿对主机执行重启操作。

lWindows的任务管理器是否有tsay.exe或ttry.exe进程,如果有,则可手动关闭。

lWindows目录下是否有驻留的文件tsay.exe和ttry.exe及注册表相关启动项(RunOnce)。

2、脚本检测方法 将以下脚本内容复制粘贴到任意扩展名为.bat的批处理文件中,双击执行,即可输出检测结果。(注意:bat编码集需要选择为ANSI)

防御措施(推荐)

1、终端加固:全网检查没有部署网络版杀毒软件和桌面管理的终端,立即部署,并做好查杀策略和桌面控制策略。

A、杀毒策略要点

(1)检查杀毒软件信任区域,不确定安全的文件及文件夹全部清除出信任区域

(2)检查杀毒软件的查杀策略,一定要开启自动处理

(3)禁止修改敏感注册表项

(4)禁止终端自主安装新软件

(5)立即进行全网病毒查杀

B、桌管软件策略要点

(1)禁用C:\windows\tsay.exe和C:\windows\ttry.exe 这两个程序

(2)做好U盘使用认证,病毒查杀后才能使用,做好文档备份、文档防勒索

2、有效备份:重要系统和业务数据做好定期备份(321备份原则),离线,甚至做加密。

3、日常管理

(1)针对杀毒误报的文件或程序不要随意加信任。

(2)做好U盘等移动存储设备的使用管理,规范使用习惯(不使用不明U盘,使用信任U盘一定要查杀完成才使用)。

4、关注火绒、腾讯等主流防病毒厂商和第三方的威胁情报。

可能还会发生

该病毒衍生文件使用了Delphi库中的DateTimeToTimeStamp函数。根据错误变量IMSecsPerDay进行计算,预计该病毒未来删除文件操作时间如下:

请提前做好检查、防护和应急准备!