2021incaseformat蠕虫病毒

  • 一、病毒简介
  • 二、样本分析
  • 三、查杀与恢复方式
  • 四、预防措施

一、病毒简介

病毒名称:incaseformat
病毒性质:蠕虫病毒
影响范围:windows 操作系统
危害等级:紧急
病毒影响:删除除系统盘外的所有文件

二、样本分析

1.样本信息
md5:4b982fe1558576b420589faa9d55e81a
sha1:a858c92a664491d1195370c20f2e4fa6b6ae5c3c
sha256:ff84e79cae99f5714f363588bc8238096249a85d34982b8d8c9ac2f9c3a639e8
主要文件名为 tsay.exe 和 ttry.exe。
该样本在 windows 下显示的图标形如文件夹图标,具有一定的欺骗性。

2.样本行为
样本在非 windows 目录下运行,会拷贝副本至 C:\windows\ttry.exe、C:\windows\tsay.exe, 并创建 RunOnce 注册表值设置开机自启。
注册表路径:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\R
unOnce\msfsa
注册表值:
C:\windows\tsay.exe

此时并不会删除数据
如果样本是在 windows 目录下运行,会复制自身到同目录下,并且修改注册表
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hi
deFileExt
的值为 1

修改
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advance
d\Folder\Hidden\SHOWALL\checkedvalue
的值为 0

目的是为了实现关闭 windows 的后缀显示,如本来用户看到的文件名是“tsay.exe”,不显
示后缀名后看到的是“tsay”,因为样本图标做了伪装,从而达到了让用户误以为这是一个
文件夹的目的。

同时会删除除了系统盘外的所有路径下的文件,并且在磁盘根目录下留下名为
incaseformat.log 的空文件。

三、查杀与恢复方式

  1. 检查 Windows 目录下是否存在 tsay.exe 和 ttry.exe 文件,如果有立即删除。
  2. 检查注册表中是否存在下面的记录,如有请立即删除:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\msfsa

    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\R
    unOnce\msfsa
  3. 全盘查杀是否存在该病毒文件,目前大部分安全厂商的终端防护产品支持对该样本的查
    杀。
  4. 检查病毒的植入的入口,并做相应的防范措施。
  5. 如果除系统盘外的其他路径已经被清空,请不要重启电脑,可以先从隐藏文件中把数据
    先拷贝出来,或者使用第三方数据恢复软件来恢复,成功率几乎百分百。

四、预防措施

  1. 不要运行来历不明的软件。
  2. 下载软件尽量从官网下载,并对比 hash。 3. 安装终端安全防护软件,并保持最新的规则库。 4. 对移动介质如 U 盘之类的,定期查杀。

incaformat蠕虫病毒样本分析及查杀防范措施相关推荐

  1. 彻底分析ARP病毒查杀防范全攻略

                           彻底分析ARP病毒查杀防范全攻略      近期在全国范围内大规模爆发arp病毒及其各种变种.如果局域网中发现许多台电脑中毒,电脑中毒后会向同网段内所有计 ...

  2. arp病毒的预防与查杀

    arp病毒的预防与查杀 一.故障现象及原理 局域网内有电脑使用ARP欺骗程序(比如:传奇.QQ盗号的软件等)发送ARP数据包,致使被攻击的电脑不能上网. 当局域网内某台电脑A向电脑B发送ARP欺骗数据 ...

  3. Android版本的Wannacry文件加密病毒样本分析(附带锁机)

    一.前言 之前一个Wannacry病毒样本在PC端肆意了很久,就是RSA加密文件,勒索钱财.不给钱就删除.但是现在移动设备如此之多,就有一些不法分子想把这个病毒扩散到移动设备了,这几天一个哥们给了一个 ...

  4. 无文件攻击与病毒样本分析-1-1-1-无文件攻击介绍

    目录 无文件攻击与病毒样本分析-0-1-1-目录_千里ZLP的博客-CSDN博客https://wittpeng.blog.csdn.net/article/details/124712530?spm ...

  5. 无文件攻击与病毒样本分析-1-4-2-无文件攻击之恶意脚本:WScript和CScript

    目录 无文件攻击与病毒样本分析-0-1-1-目录_千里ZLP的博客-CSDN博客在一个月内,将持续研究并发布一套关于"无文件攻击技术与相关病毒样本分析"的系列文章,为便于查看,将在 ...

  6. Android版本的 Wannacry 文件加密病毒样本分析 附带锁机

    一.前言 之前一个Wannacry病毒样本在PC端肆意了很久,就是RSA加密文件,勒索钱财.不给钱就删除.但是现在移动设备如此之多,就有一些不法分子想把这个病毒扩散到移动设备了,这几天一个哥们给了一个 ...

  7. Android版本的”Wannacry”文件加密病毒样本分析(附带锁机)

    一.病毒样本分析 点击免费激活,出现授权界面: 需要设备管理器,是想修改锁机密码,我们就授权,然后分析程序找到重置的密码就好了:授权之后,就被锁屏了,解锁屏幕会出现: 病毒作者真够狠的,竟然自己弄了一 ...

  8. 最新WannaRen病毒来袭,无力查杀?其来路早已被切断

    近日,有网友在社交媒体公开求助,称感染了一款名为WannaRen的新型勒索软件,部分文件被加密,需要支付0.05个比特币(约合2500元人民币). 部分截图如下: WannaRen解密器图标伪装Eve ...

  9. Azorult变种病毒样本分析笔记

    环境: Win 7 x32 专业版 工具: Exeinfope.火绒剑.PCHunter32.Wireshark.OD.IDA.ImpREC 样本信息: 文件: Shipping Documents_ ...

最新文章

  1. 浙大开源 | VID-Fusion: 用于精确外力估计的鲁棒视觉惯性动力学里程计
  2. 计算机组成原理 — CPU — 主存访问
  3. JavaScript确认提交?
  4. antd + react model自定义footer_使用ESLint+Prettier规范React+Typescript项目
  5. spring源码分析之spring-jms模块详解
  6. 【面经】记一次字节跳动前端面试经历
  7. 使用Spring Boot和MongoDB快速进行Web应用原型设计
  8. 前端学习(1818):前端面试题之封装函数之进行字符串驼峰的命名
  9. MongoDB 的高级查询 aggregate 聚合管道
  10. java实现rtsp转rtmp
  11. 基于Spring Security的认证授权_应用详解_自定义退出_Spring Security OAuth2.0认证授权---springcloud工作笔记130
  12. 无法在web 服务器上启动调试。打开的url的iis辅助进程当前没有运行
  13. android vmware 分辨率,android 常见分辨率与DPI对照表
  14. 人才网运营之填充数据心得之骑士人才系统用火车头职位采集规则填充人才网数据
  15. 计算机等级考试程序题怎么做,全国计算机二级考试编程题技巧.doc
  16. syn 攻击脚本 python_Python Scapy实现SYN Flood攻击
  17. 更改WSL Docker 镜像目录 减少C盘占用
  18. 这五个姓氏你根本没见过,第三个甚至难以启齿
  19. 基于订单号可重入的交易系统接口设计探讨
  20. 基于Python+MySQL的书店销售管理管理子系统设计

热门文章

  1. android 最新微信红包,分享Android微信红包插件
  2. CSS: text-decoration
  3. 电信云2020校招-技术笔试题
  4. java中floa后面有L吗_java中float和double输出结果到底是多少位
  5. floa64转换int64
  6. m1芯片 php,苹果M1 版 MacBook软件兼容实测:VS Code不能用 PHPStorm可运行
  7. java敏感词关键词过滤
  8. 实习日志(总结一些前端知识)
  9. YGG 西班牙 subDAO——Ola GG 正式成立
  10. 【数值分析】数值分析部分算法和代码