歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
光擋 .js副檔名己無法防禦,勒索病毒再進化!
2016 / 09 / 10
本篇文章內容由廠商提供,不代表資安人科技網觀點
中華數位與ASRC研究中心發現勒索病毒的新變形,攻擊者同樣使用 Javascript 做為勒索病毒的前導程式,只是將惡意的 Javascript 放在 .hta 檔中,藉以躲避 .js 檔過濾條件的偵測!
上一波 Locky 勒索病毒大量使用了 .js 檔做為感染的前導,而 .js 能被 Windows 執行,是因為 Windows 作業系統預設啟用了 Windows Script Host 服務。面對這樣的攻擊,各方專家都提出了攔截 .js 副檔名或關閉 Windows Script Host 服務等防範辦法。不過中華數位與 ASRC 研究中心近期發現勒索病毒新變形,攻擊者同樣使用 Javascript 做為勒索病毒的前導程式,只是將惡意的 Javascript 放在 .hta 檔中。由於 Windows 作業系統中,點擊.hta檔預設會呼叫 Microsoft Internet Explorer 起來執行,這一舉直接突破了攔截 .js 副檔名的過濾條件或關閉 Windows Script Host 服務等防範辦法。
根據 ASRC 研究中心的分析, .hta 檔中所放置的惡意 Javascript 檔經過混淆 (Obfuscation) 處理,不易直接判讀惡意腳本打算進行的動作。
進一步的剖析發現,這個惡意腳本若被執行,則會試圖連線到這三個地方下載惡意檔案:
-
hxxp://www.itogazaidan.jp/HJghjt872
-
hxxp://www.ionut.coman.home.ro/HJghjt872
-
hxxp://twojamuza.y0.pl/HJghjt872
並存在本機的這三個位置:
- C:\Users\<user_name>\AppData\Local\Temp/pTOLwCQTqS1
- C:\Users\<user_name>\AppData\Local\Temp/pTOLwCQTqS2
- C:\Users\<user_name>\AppData\Local\Temp/pTOLwCQTqS3
接著,讀取檔案,並將檔案內容解碼存成 dll 檔,最後再透過 rundll32.exe 執行加密勒索程序。攻擊者從來不是省油的燈,只要資安業者公布了新的防範手法,攻擊者就會設法繞過,正所謂「道高一尺,魔高一丈」,資安防範不可一刻輕忽。
中華數位 SPAM SQR 面對這類型的攻擊,並非單純以攔截 .js副檔名的方式防禦。 SPAM SQR 掛載多重威脅防禦引擎,除可外掛防毒引擎抵抗已知病毒郵件外,內建的惡意檔案分析引擎,可層層分析附件檔案,讓此樣本出現的第一時間原形畢露。
已使用 SPAM SQR 的客戶請注意定期更新系統以及特徵,以達到最佳防禦效果。
了解更多資訊
http://www.softnext-inc.com/
。
最新活動
2025.11.12
2025上市櫃高科技製造業資安論壇
2025.11.14
2026必須關注的資安大趨勢
2025.12.03
2025台灣資安通報應變年會
2025.11.13
資料外洩風險解析:揭露企業最脆弱的三大短板與高效修補方案
2025.11.13
11.13 韌性企業實戰:用CDM與資安地圖串起產業生態
2025.11.15
2025 資安社群嘉年華
2025.11.20
從系統停擺危機到營運韌性:三道防線,讓你的系統不怕被勒索
2025.11.26
漢昕科技X線上資安黑白講【零信任X特權防護|掌握身份控管關鍵,讓駭客無從下手!】2025/11/26開講
2025.12.11
12/11-12/12【軟體開發安全意識與 .NET/Java 安全程式開發課程】兩日集訓班
看更多活動
大家都在看
美國CISA 警告:Linux 內核高危險漏洞遭勒索軟體集團攻擊利用
新寄生攻擊手法!利用Windows原生AI堆疊隱藏惡意軟體
美國 CISA 與 NSA 聯合發布 Exchange Server 安全防護指引
Eclipse基金會撤銷外洩的Open VSX權杖,強化擴充套件供應鏈安全
Cisco 一週內修補三大產品漏洞 UCCX、ISE 與防火牆攻擊變種威脅升級
資安人科技網
文章推薦
Palo Alto Networks 發表 Prisma AIRS 2.0
2025 Q3郵件威脅報告:資安防護機制反被利用 置換連結成攻擊者新武器
QNAP 修補 7 項零日漏洞,台灣 NAS 用戶應立即更新系統