报告编号:B6-01-
报告来源:CERT
报告作者:CERT
更新日期:01-01-15
0x01背景1月13日,安全大脑检测到蠕虫病*incaseformat大范围爆发,涉及*府、医疗、教育、运营商等多个行业,该病*在感染用户机器后会通过U盘自我复制感染到其他电脑,最终导致电脑中非系统分区的磁盘文件被删除,给用户造成极大损失。由于被删除文件分区根目录下均存在名为incaseformat.log的空文件,因此网络上将此病*命名为incaseformat。
Incaseformat蠕虫病*爆发后,部分安全厂商对incaseformat病*的传播途径及安全评估进行了误判,错误评估该蠕虫病*不具有网络传播性,因此对该蠕虫的真实网络传播风险进行分析通告,希望各行业用户能够正确认识该蠕虫病*的安全风险,有效防御此类蠕虫病*的攻击。
0x0风险通告经安全大脑的全网遥测分析研判发现,该蠕虫病*默认通过U盘等存储设备、网络文件共享的本地文件传播方式以外,还有一部分经由网络进行传播。
由于该蠕虫病*带有破坏性质的传播方法,污染了大量用户的私有数据资料文件夹,导致病*被用户误打包为ZIP、RAR等压缩包文件,通过邮件附件、网盘共享和IM通信软件等渠道对该病*进行了各种形式的二次网络传播。传播方式占比情况如下:
0x03风险分析潜伏发作风险
incaseformat蠕虫病*默认具有“潜伏发作”的特性,每隔0秒检测一次当前的时间,如果当年大于年,月份大于3月,日期为1号、10号、1号、9号时,病*便会删除磁盘文件。
该蠕虫家族的部分病*潜伏时间存在异常情况,由于时间戳转换函数的变量值被进行了人为篡改,在程序计算时间的代码中,用于表示一天的毫秒数的变量值与实际不符(正确的值为0xC00,程序中的值为0x5A75CC4),从而导致病*一直处于潜伏状态,直至延期到01年1月13日发作。
污染文件风险
该蠕虫病*传播方式十分狡猾,会排除系统盘、回收站等路径进行自我复制,在进行自我复制时会将存储设备根目录下的正常目录隐藏,将自身复制为正常目录名的EXE可执行文件,同时EXE文件后缀名也设置为隐藏,最终将自身伪装为文件夹。这种破坏性的传播方式导致用户大量私有文件资料被悄悄替换,在无防备情况下误打包或被污染进行了二次网络传播。
0x04排查建议1、主机排查
排查主机Windows目录下是否存在图标为文件夹、文件名为tsay.exe、ttry.exe的可疑文件,若存在该文件及时删除。
、U盘等存储设备排查
排查U盘等存储设备内是否存在图标为文件夹,但后缀名为exe的可疑文件,若存在该文件及时删除。
0x05产品侧解决方案安全分析响应平台安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#.cn)获取对应产品。
安全卫士个人版针对本次安全事件,用户可以通过安装安全卫士并进行全盘杀*来维护计算机安全。CERT建议广大用户使用安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
安全卫士团队版针对本次安全事件,用户可以通过安装安全卫士并进行全盘杀*来维护计算机安全。CERT建议广大用户使用安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
0x06附录IOC
注:INCASEFORMAT蠕虫同源样本量巨大,更多情报请咨询情报云(ti..cn)。
4b98febfaa9d55e81a
D6DA10CEF44DBC07CCDE65
00b05ccce3a55d
00c8cd04e44bec58db65a
00dcd7aec8d8d8da5
00faf35aa97fb7a67d6
00fbdfe9dafac4ecc0f
00ff5aea3b47f8aa8caceb
b91b96bb577c8c6b
c70cd7eb3ffeff13eae
cebd45e51fbbdb1a
d9fa9ce00ddbcf8abad
fe3e70b94a1a08b0c3ca90f79fc
ddececb8cfa80ffacc
cda8dfa77f33a60c
fc50fb7bd05f
a7bc11a1bdbbeba65a57e74bade
aab8dce0cf4eabd
da7ea01c9dae31ea6adaa9b50
dad0dc6e3b63efe6e1f
efc7eddeaeb1c1fe1
00ad4d5a4d07b7fbbe
…..
YARAruleincaseformat
{
meta:
description="description"
author="author"
date="01-01-15"
reference="reference"
hash="4b98febfaa9d55e81a"
strings:
$string1="C:\\windows\\ttry.exe"
$string="C:\\windows\\tsay.exe"
$string3="SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\RunOnce"
$timestamp={c45ca}
condition:
uint16(0)==0x5a4dandallofthem
}
推荐阅读:
1、Incaseformat蠕虫病*威胁通告
、CVE-01-:MicrosoftDefender远程代码执行漏洞通告
3、Chrome多个高危漏洞通告
长按下方