近日,监测到一种名为Incaseformat的蠕虫病毒在国内爆发,该蠕虫病毒执行后会自复制到系统盘Windows目录下,并创建注册表自启动,一旦用户重启主机,使得病毒母体从Windows目录执行,病毒进程将会遍历除系统盘外的所有磁盘文件进行删除,对用户造成不可挽回的损失。
一、该病毒的具体行为
1.将自身设置文件夹图标,隐藏exe后缀名,诱导用户点击。该病毒可通过U盘等可能的文件共享行为进行传播,病毒会伪装成正常文件夹,诱导用户点击,双击后会打开与伪装文件夹同名的隐藏文件夹,且第一次运行仅进行病毒复制操作,不会有恶意行为,防止用户发现异常。
2.当用户运行时该病毒会将本身复制到C盘windos文件下并重命名为ttry.exe或tsay.exe,并设置一次性开机自启, 在下次重启后执行tsay.exe或ttry.exe,此时病毒才会进行恶意行为。
3.打开与病毒同名的文件夹(一般为隐藏文件夹)。
4.重启后循环遍历除C盘外其他磁盘的文件,找到文件夹后,复制病毒到当前找到文件夹相同的位置,名称与当前找到的文件夹相同,然后删除全盘文件。(一般的伪装文件病毒此处的操作应该是隐藏对应文件夹,诱导用户点击,以继续传播病毒)。
二、病毒拦截设置
文件落地之后会出现病毒弹窗,杀毒软件可以对病毒文件进行文件监控,其主要的进程是 ttry.exe 和tsay.exe。

当病毒运行时,杀毒软件会提示病毒正在修改注册表:该病毒会修改注册表设置隐藏对于的文件夹并伪装。
三、应对建议
1.对于出现的病毒现象的主机直接全盘查杀,之后使用数据恢复工具尝试修复;
2.不要随意下载安装未知软件,尽量在官方网站进行下载安装;尽量关闭不必要的共享,或设置共享目录为只读模式;
3.严格规范U盘等移动介质的使用,使用前先进行查杀;
4.如发现已感染主机,先断开网络,使用安全产品进行全盘扫描查杀再尝试使用数据恢复类软件。
病毒处置咨询电话:8235998
网络信息中心
2020年1月14日