攻击者利用社工方式诱导用户点击恶意链接以实施攻击。勒索病毒运行后,采用AES加密算法从C盘根目录开始遍历文件加密,并生成勒索信息提示用户交付赎金以解密文件。
病毒运行后,将自身复制到当前用户的AppData\Roaming目录下。
将自身命名为svchoste.exe。
检查svchoste.exe文件是否存在,如果不存在,将重新复制自身到AppData\Roaming。
运行svchoste.exe,生成勒索后的后缀名。
在注册表添加开机自启动。
遍历文件到内存中加密。
生成勒索提示信息。
防护建议
针对该窃密攻击,建议通过以下几种方式加强防范:
1. 加强人员安全防范意识,不要点击来历不明的链接、邮件附件及QQ文件等。
2. 及时修复系统及应用漏洞。
3. 定期更新系统及应用密码。