互联网安全内参 2024年12月31日
工信部:关于防范SafePay勒索病毒的风险提示
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SafePay是一种新型勒索病毒,它通过数据窃取和文件加密的双重机制进行攻击,可能导致数据泄露和业务中断。该病毒与LockBit等勒索病毒有关联,并借鉴了多种攻击策略。SafePay首先利用漏洞或弱口令入侵,窃取目标文件,然后通过RDP远程访问加密文件,并留下勒索信息。为了规避检测,SafePay还采用了多种技术手段。建议用户加强安全管理,使用强密码,及时修复漏洞,并定期备份数据,以防范此类网络攻击。

⚠️ SafePay勒索病毒采用双重勒索机制,先窃取数据,再加密文件,对企业和个人用户构成严重威胁。

🔒 该病毒利用已知漏洞或弱口令入侵,通过WinRAR、FileZilla等工具窃取目标文件,并利用远程桌面协议(RDP)加密文件,添加“.safepay”扩展名。

🛡️ SafePay会通过COM对象技术绕过用户账户控制(UAC),禁用Windows Defender,并使用字符串混淆等技术规避检测,增加了防护难度。

💡 建议立即加强RDP等远程访问的安全管理,使用强密码和多因素身份验证,及时修复安全漏洞,并定期备份重要数据,以降低安全风险。

关注我们

带你读懂网络安全


其通过数据窃取和文件加密双重勒索机制开展攻击,可能导致数据泄露、业务中断等安全风险。


    近日,工业和信息化部网络安全威胁和漏洞信息共享平台(
CSTIS)监测到一种名为SafePay的新型勒索病毒,其通过数据窃取和文件加密双重勒索机制开展攻击,可能导致数据泄露、业务中断等安全风险。

    SafePay勒索病毒与LockBit勒索病毒密切相关,并深度借鉴INCALPHV/BlackCat等勒索病毒攻击策略。在数据窃取阶段,SafePay利用已知漏洞或弱口令实施攻击入侵,成功感染目标终端后,通过WinRARFileZilla等工具归档、盗取目标文件。在加密部署阶段,SafePay通过远程桌面协议(RDP)访问目标终端,利用PowerShell脚本实施文件加密、禁用恢复和删除卷影副本,对加密文件添加“.safepay”扩展名,并留下名为“readme_safepay.txt”的勒索文件。在攻击过程中,SafePay会通过COM对象技术绕过用户账户控制(UAC)和提升权限,采用禁用Windows Defender、字符串混淆、线程创建、重复安装卸载工具等机制规避检测。

    建议相关单位及用户立即组织排查,加强RDP等远程访问的安全管理,使用强密码和多因素身份验证,实施全盘病毒查杀,及时修复已知安全漏洞,谨慎警惕来源不明的文件,定期备份重要数据,防范网络攻击风险。






文章来源:网络安全威胁和漏洞信息共享平台


点击下方卡片关注我们,

带你一起读懂网络安全 ↓



?发表于:中国 北京

?️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SafePay 勒索病毒 网络安全 数据泄露 文件加密
相关文章