【快訊】
1月13日, incaseformat病毒在全網集中爆發,中毒使用者C盤以外所有檔案被刪除。火絨工程師在該事件首次報告的逆向分析中,推測病毒程式製作存在錯誤,導致其爆發時間推遲到今年1月13日。而同行廠商也在後續報告中表明一致觀點。但是,透過火絨威脅情報系統以及樣本分析,火絨工程師再次對病毒深度溯源發現,該病毒蟄伏至今才爆發,或為攻擊者的精心策劃。
根據火絨工程師分析,該病毒存在至少兩個變種。推測第一個變種為原作者所做的原始病毒,最早可追溯至2009年,其爆發時間為2010年4月1日。從僅一年的潛藏時間和選擇的爆發日期(愚人節)來看,不排除是原作者測試病毒的可能性。第二個則為駭客篡改後的變種,最早可追溯至2014年,並被設定在2021年1月13日爆發。
![](http://timg.juduo.cc/2021/01/81053b1d961644819c481b7f0665edba.jpg)
對比兩個變種病毒可以發現,兩者在核心程式碼邏輯中僅有一處資料被篡改。這種篡改的方式極其細微隱蔽,更像是精心策劃,目的或是為了引導病毒分析人員誤以為病毒程式出現bug,增加潛伏的機會,以便繼續擴散危害。
圖:兩個變種病毒出現與爆發時間點
同時,透過深度溯源可以發現,在此前關於該病毒事件的眾多分析報告中,不同廠商對該病毒的追溯日期偏差(包括2009年、2014年等)實際上源自對該病毒兩個不同變種的混淆。實際上,火絨基於自主反病毒引擎,能夠同時查殺兩個變種的全部樣本。
被篡改的病毒利用檔名獲得使用者信任躲避查殺,加上超長潛伏期的傳播積累,導致感染量持續增長,並於在今年1月13日突然大範圍爆發,達到了嚴重程度。而根據“火絨終端威脅情報系統”監測,也證實在2020年5月以後,被篡改的病毒樣本的傳播量有顯著上升趨勢。
![](http://timg.juduo.cc/2021/01/455b5b204e134c228b9b2907b889d852.jpg)
一個隱藏七年的老病毒,在攻擊者預期的時間裡集中爆發,並企圖隱瞞、誤導對其追溯分析的病毒分析人員,這也給廣大安全從業者敲響警鐘,在與病毒、駭客的對抗中,需要更加嚴謹和全面,才能給使用者提供可靠的保障。
-
1 #不聯網的電腦,可以用火絨嗎?
-
2 #火絨有離線安裝包嗎?後續不聯網能更新嗎?
-
3 #最喜歡看火絨分析病毒了,我感覺我開始變態了,總希望多出些病毒,就等火絨分析。我學過一點皮毛的程式設計,看火絨分析病毒就興奮。我還有救嗎
-
4 #我朋友電腦上面安裝著火絨,但電腦也中招了,不知道什麼原因。
-
5 #呼叫那些說安全軟體是病毒的,那幫人出來走兩步。
-
6 #家裡5臺電腦、去年去掉其他流氓、全換火絨!
-
7 #這病毒是在逼著你用國產UOS,哈哈哈
-
8 #求問改系統時間能躲開麼?