注意不要在本地环境打开
勒索病毒记录(持续更新)
在4月5日的15点30分左右,我群内一名成员电脑被感染该勒索病毒
在后续整理过程中发现根据贴吧和其他渠道的人最早的感染报告时间是4月4日21点30分左右
并且截止至发件刻内我群(游戏群)共两名成员电脑感染
该病毒有两种变型
第一种以TXT形式放送勒索内容,第二种以图片形式。
赎金为0.05个比特币,内容语言为繁体,未明确编写的程序语言
比特币的地址相同可确定是同一人
该病毒传播迅速
在第一名成员电脑(windows 10)感染时,安装火绒的杀毒软件,未开启进程监控,无木马病毒报告,即感染,文件被加密,后缀名wannaren,怀疑wannacry永恒之蓝变种
第二名成员(windows7)感染时,360安全卫士处于运行状态,进行第一时间查杀,仍然感染
贴吧内报告感染此病毒的人数上升迅速
有报告称在安装微软”永恒之蓝“系统补丁后仍可感染
以下附百度云形式的病毒样本和感染的图片
pan.baidu.com/s/1XGVeCEHS8oSmeX29GdWCyg 提取码: jevs
https://pan.baidu.com/s/10yDfZNWWAZtR7jo84_5h-Q 提取码: dcje
至今以上消息已经发给了了国家互联网应急中心(cncert)和发布在了火绒的官方论坛
360论坛内已经开始有求助
百度贴吧同样出现求助
发这篇文章,我希望大家能看到,因为它的传播很有可能是一次永恒之蓝
我不是专业的病毒工程师,只能做到在这里向大家求助。
至少让大家知道
谢谢
Ransom.WannaRen(2020-04-05)_病毒样本 分享&分析区_安全区 卡饭论坛 – 互助分享 – 大气谦和!
4.6更新
根据卡饭论坛最新检测结果
主流杀毒软件全部miss
请大家提高警惕
避免下载危险的文件
10点更新
最新情况
病毒开始爆发,贴吧内有大量感染
请大家一定警惕这两天所下的东西
13:10分更新
根据最新的测试情况
大部分杀毒软件无法拦截
只有诺顿能够拦截(非广)但网络要求较高
此病毒不利用永恒之蓝漏洞
目前win7免疫但有弹窗无伤害,win10确认有伤害,版本原因正在确认中
19点更新
由于我们的疏忽,在测试win7时的样本不够,经后来报告win7仍有感染
在此再次表示歉意
为各位测试病毒的dalao们提个醒
该病毒检测VM虚拟机,并有穿透可能,请保证自己电脑没有重要文件后试验
22:20
截至此时已经收到win10,win7,XP均有感染
sever 2008 r2也有一个(较特殊,正在调查,未下载未上传任何文件,仍然感染,有公网IP暴露)
0点
据测试除win10外的系统似乎不加密,可以通过改后缀来解除,可以试试
注意此处:
win7虚拟机病毒不加密,但是母机有加密情况。请不要用自己的重要资料来试(大家都不傻吧2333)
XP似乎真的不加密
仍然要注意
现在主流的杀毒已经反馈了样本,现在原样本的病毒可以拦截,有改动的暂时未知
截至发稿前 node32 卡巴斯基 Windows defender 360均无效
火绒有效
来源 https://zhuanlan.zhihu.com/p/125794730