新进展:火绒安全发现incaseformat蠕虫病毒遭黑客篡改

2021-01-19 09:34:29   来源:新浪VR

  据火绒安全消息,1月13日爆发的incaseformat病毒分析有了最新进展。火绒工程师通过火绒威胁情报系统以及样本分析,再次对病毒深度溯源发现,该病毒有意蛰伏至今才爆发,或为攻击者的精心策划。

  而在此前的分析中,火绒推测病毒程序制作存在错误,导致其爆发时间推迟到今年1月13日,随后国内其它安全厂商也在后续报告中表明一致观点。 

  火绒方面发现,该病毒存在至少两个变种。推测第一个变种为原作者所做的原始病毒,最早可追溯至2009年,其爆发时间为2010年4月1日。从仅一年的潜藏时间和选择的爆发日期(愚人节)来看,不排除是原作者测试病毒的可能性。第二个则为黑客篡改后的变种,最早可追溯至2014年,并被设置在2021年1月13日爆发。

  火绒在报告中详细指出,两个变种病毒在核心代码逻辑中仅有一处数据被篡改。这种篡改的方式极其细微隐蔽,更像是精心策划,目的或是为了引导病毒分析人员误以为病毒程序出现bug,增加潜伏的机会,以便继续扩散危害。

  图:两个变种病毒出现与爆发时间点

  这也解释了,在此前关于该病毒事件的众多分析报告中,不同厂商对该病毒的追溯日期偏差(包括2009年、2014年等)实际上源自对该病毒两个不同变种的混淆。火绒表示,火绒基于自主反病毒引擎,能够同时查杀两个变种的全部样本。

  被篡改的病毒利用文件名获得用户信任躲避查杀,加上超长潜伏期的传播积累,导致感染量持续增长,并于在今年1月13日突然大范围爆发,达到了严重程度。而根据“火绒终端威胁情报系统”监测,也证实在2020年5月以后,被篡改的病毒样本的传播量有显著上升趋势。

新浪声明:新浪网登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。

微博

HOT RECOMMEND

关于新浪VR | 论坛社区

Copyright © 1996-2015 SINA Corporation, All Rights Reserved 京ICP证000007  京网文【2017】10231-1157号

北京幻世新科网络科技有限公司 版权所有