ProLock勒索软件分发QakBot木马来获得初始访问权(2020.5.22)

研究人员介绍了ProLock勒索软件的TTP。ProLock主要通过分发QakBot木马或利用RDP服务获取初始网络访问权。QakBot是一种银行木马,通过网络钓鱼活动传播。QakBot木马会通过武器化的文档传播,文档包含恶意宏,启用恶意宏后,将执行PowerShell,从C2服务器下载和运行QakBot。QakBot通过计划任务和建立注册表项建立持久性,使用被盗或伪造的签名和explorer.exe执行进程注入技术等来逃避检测。QakBot从云存储库下载批处理脚本并使用PsExec执行进行横向移动。QakBot获取凭据之后,ProLock将开始使用WMI的命令行界面进行部署。ProLock幕后组织也会从目标网络中收集数据,以提高他们满足勒索要求的机会。完整报告可在www.bleepingcomputer.com下载。

国家计算机病毒应急处理中心建议广大计算机用户加强安全防范意识,做好日常备份(最好是异地备份),不要访问包含未知风险的网站或打开不明来历的电子邮件附件,保持开启杀毒软件实时监控功能,并持续关注我中心网站上关于勒索软件的有关资讯。

以上资讯由北京安天公司提供,国家计算机病毒应急处理中心研发部编译整理