国家计算机病毒应急处理中心通过对互联网的监测,发现SunCrypt勒索软件。该勒索软件是一种勒索软件即服务(RaaS),对其溯源可到2019年10月。此版本的SunCrypt由Go语言编写,针对Windows机器,此时检测到的攻击次数并不多,一直到2020年中期,出现了C / C ++编写的新版,攻击数量也开始增加。当其他威胁组织开始将恶意软件从C / C ++改为Go版本时,它却继续使用C / C ++进行编写。 SunCrypt与QNAPCrypt(也称为eCh0raix)勒索软件在代码上高度关联,可以肯定的是,两者的代码是从相同的源代码编译而来。两款软件都在CFB模式下使用AES对文件进行加密,均生成唯一的32个字符的密码,生成的过程逻辑也非常相似。密码中的字符是从有效字符列表中随机选择的,包括所有英文字母的大小写以及数字0到9,由标准库中的math包中的rand实现,在随机性上是不加密的。以当前时间为随机种子,每次调用负责生成密码的函数时,SunCrypt都会重置种子,而QNAPCrypt会在初始化期间设置种子,SunCrypt还使用该函数生成受害者标识符。 针对该类恶意程序所造成的危害,建议用户及时给电脑打补丁,修复漏洞,关闭不必要的端口。同时提高个人的安全意识。同时,给电脑安装安全防护软件,以免使电脑受到该恶意程序的危害。