《电子技术应用》
您所在的位置:首页 > 通信与网络 > PCA编辑观点 > 关于Incaseformat病毒,你所应知应为

关于Incaseformat病毒,你所应知应为

2021-01-19
来源: 信息技术与网络安全
关键词: Incaseformat病毒

  事件追踪

  2021年1月13日,Incaseformating病毒大面积爆发,引起了用户的恐慌。病毒的感染对象为windows操作系统,中毒表现为除C盘其他数据分区全部被清空,只留下一个名为Incaseformat.log的文本文档,该病毒也因此得名。

  2.png

  Incaseformat病毒时间戳为2007/3/3,2009年原始样本首次出现,2010年原始样本恶意行为首次触发,2014年被篡改版本首次出现,2021年被篡改后样本恶意行为首次触发。预计1月23日会再次触发攻击行为。

  3.png

  Incaseformat病毒为常规蠕虫病毒,目前已知唯一的传播途径为USB等接口的移动设备,传播能力较弱。主流的安全软件在运行状态配置完善的前提下均能查杀此病毒,在厂商病毒库中被命名为Worm.Win32.Autorun

  蠕虫病毒主要作用于老旧版本的操作系统。多家主流安全厂商通告称,经客户反应,该病毒感染了全国各区域各行业的部分计算机系统,各地网信办、数据监测平台及事业单位多进行了警报。

  4.png

  (图片转载自360安全团队)

  病毒分析

  Incaseformat病毒使用Borland Delphi语言编译,原始文件名为Autorun.exe,产生衍生文件名为tsay.exe

  5.png

  原始文件运行时,衍生Tsay.exe被释放在C:\windows\tsay.exe,病毒会伪装文件夹图标。

  6.png

  病毒会创建注册表键值:

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

  以实现自启动,并禁用显示隐藏文件

  该病毒在电脑重启后将执行,释放ttry.exe以执行主逻辑。

  7.png

  此时除C盘外其它分区将被清空。该病毒将复制自身到每个被清空的分区根目录下,命名为123并伪装为文件夹图标并隐藏。还会强行篡改注册表,导致系统中的“显示系统隐藏文件”功能以及“显示文件扩展名”功能失效。故在被清空的分区中只能看到Incaseformat.log的文本文档。

  8.png

  如果U盘插入被感染的计算机,作为数据分区之一,同样会被感染。被感染的U盘再插入其它主机,其中的执行文件会作为原始文件运行。

  原始病毒与被篡改后病毒唯一的不同为Sysutils::DateTimeToTimeStamp库函数所使用的全局变量IMSecsPerDay(一天的总毫秒数)。函数库内代码往往为人所忽略。此参数的变化使得攻击事件被推迟到2021年1月13日。这可能是在测试过程中产生的bug,也可能是恶意人员有意为之。

  9.png

  处置建议

  如果发现,主机有感染风险

  千!万!不!要!关!机!或!重!启!

  可以使用主流安全软件对系统进行查杀,注意白名单要严格管理。

  如不具备安装主流安全软件的条件,可以:

  停止下列进程:

  tsay.exe

  ttry.exe

  删除下列文件:

  C:\windows\tsay.exe

  C:\Windows\ttry.exe

  删除下列键值:

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

  为防止病毒传播,应当严格管理存储介质接入。

  由于该病毒未对文件执行破坏或覆盖操作,大部分被删除数据存在还原的可能。对于重要或敏感数据,请联系专业机构。

  (作者:王家和,研发工程师,主要研究方向:渗透测试)

 

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。