搜索:勒索软件

RIG 工具包利用旧版本软件漏洞,无需点击即可传播勒索软件 Cerber

安全公司 Heimdal Security 的专家称,新恶意广告活动利用 “RIG 漏洞利用工具”针对浏览器旧版本软件漏洞传播勒索软件 Cerber ,此过程无需用户任何点击。 攻击者首先会在利用网站漏洞注入恶意脚本,当受害者浏览合法网站时,无需点击任何链接网站会自动跳转至攻击者的网站,并利用 RIG Exploit kit 扫描设备是否存在旧版本的应用程序:Flash Player,、Silverlight、IE、Edge ,之后利用软件漏洞安装勒索软件 Cerber 。 RIG 漏洞利用工具涉及的漏洞: CVE-2015-8651 CVE-2015-5122 CVE-2016-4117 CVE-2016-1019 CVE-2016-7200 CVE-2016-7201 CVE-2016-3298 CVE-2016-0034 虽然许多互联网用户仍然选择忽略软件更新,但往往网络犯罪分子就是利用软件漏洞进行破坏。广大网民应及时更新软件,避免受到损失。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

洛杉矶学院感染勒索软件被迫支付近三万美金

洛杉矶山谷学院( LAVC )感染勒索软件,IT 系统网络无法使用。七天后,学院无奈只得支付 28000 美元赎金解密文件、恢复正常教学秩序。 事件发生在新年之夜,洛杉矶山谷学院的网络、财务系统、电子邮件和语音邮件系统都遭到破坏,1800 名学生和员工无法正常学习和工作。黑客给了学院一周时间去支付赎金,并威胁不支付赎金将删除解密密钥。然而,遗憾的是,该学院像之前大多数受害者一样没有备份数据。最终在多方的压力下,洛杉矶学院只能同意支付赎金,以便迅速恢复系统和数据、开展教学。 据学校高层透露,他们之所以支付赎金重要的一点是,赎金成本比删除未知的勒索软件病毒以恢复数据和其他服务的成本低得多。不过,这种缴纳赎金的事情还是需要慎重考虑。最近亦有外媒报导 勒索软件 KillDisk 勒索 21.8 万美元巨额赎金,付款后却无法恢复文件的情况。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

当心“教育部”电子邮件,校长中招感染勒索软件需付七万赎金

英国欺诈与网络犯罪举报中心“ Action Fraud ”向教育部门发出勒索软件警告:欺诈分子正冒充政府官员,诱骗教育机构工作人员安装勒索软件,加密文件并勒索 8000 英镑( 6.7 万人民币)赎金。 欺诈分子打电话声称来自教育部“ Department of Education ”并索要个人、校长或财务管理员的电子邮件和电话号码。 之后,欺诈分子解释称需要直向校长接发送表格文件,这些文件是用来指导心理健康评估的相关工作,由于文件包含敏感信息,所以不能直接发送到学校公共邮箱。邮件附件的压缩包中含有伪装成 EXCEL 和 Word 的勒索软件,成功感染电脑的勒索软件会加密文件并索要高达 8000 英镑的赎金。欺诈分子还会冒充公司、养老金部门、电信提供商进行此类诈骗。 防范措施: ○ 英国“教育部”名称为“ Department for Education ”而不是“ Department of Education ”,工作人员应保持严谨的态度进行查证,提高警惕。 ○ 不要点击任何不可信或者是异常邮件 ○ 定期备份重要数据 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

新勒索软件 FireCrypt 另类特性可实现 DDoS 攻击

MalwareHunterTeam 的安全研究人员发现,勒索软件变种 FireCrypt 自带了某些新功能,允许攻击者发动小规模的 DDoS 攻击。 勒索功能 一旦,恶意 EXE 文件被触发,FireCrypt 将杀死计算机的任务管理器( taskmgr.exe )并使用 AES-256 加密算法加密 20 种文件类型。所有加密文件都会添加“ .firecrypt ”的扩展名。加密完成后会索要 500 美元赎金。FireCrypt 和勒索软件 Deadly 源代码很相似,都使用源代码的电子邮件和比特币地址,很有可能是 Deadly 的升级版。 DDoS 功能 FireCrypt 源码中含一个硬编码的 URL 地址,勒索软件会不断地连接该 URL 下载相应内容并存储在 %Temp% 磁盘文件名下,同时命名为 [random_chars]-[connect_number].html 。 该 URL 为巴基斯坦电信管理局的官网地址,勒索软件作者称该功能为“ DDoSer ”并希望借此发动 DDoS 攻击,不过感染设备至少要达到上万台才能达到攻击效果。 目前,还没有安全公司发布解密工具。如果受害者不希望支付 500 美元赎金迅速解密文件,则需耐心等待解密工具公布并保留好被加密文件的副本。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

HR 接收简历意外感染勒索软件 GoldenEye,须付上万赎金解密文件

长期以来,勒索软件一直被认为是消费者和企业的主要威胁。最近一系列针对企业人力资源( HR )部门的恶意活动表明,勒索软件对企业的威胁正持续上升。攻击者精心设计了一个简历邮件,其中不仅包含了应聘人的简短介绍,还包含了两个“详细介绍”的附件。 安全公司 Check Point 称,此类钓鱼邮件专门针对人力资源部门,因为 HR 不可避免的需要打开陌生人的电子邮件和附件去了解情况。垃圾邮件一直被用作为恶意软件的传播媒介,毫无疑问,攻击者继续使用这种方法去传播勒索软件“ GoldenEye ”, “ GoldenEye ”是勒索软件 Petya 的一个变种系列,恶意宏代码可执行、加密计算机上的文件。加密完成后,代码会修改主引导记录( MBR ),重新启动电脑并加密磁盘文件。 安全公司 Check Point 表示“ GoldenEye ”主要针对德语用户。钓鱼邮件中包含两个附件,其中一个附件是正常的 PDF 求职信,目的是为了迷惑受害者让她相信这确实是一个求职者。此后,受害者会打开另外一个带有恶意宏功能的 Excel 文件。 Excel 会显示一个正在加载的图片并请求受害者启用内容,以便继续加载宏文件。一旦受害者单击“启用内容”,宏内的代码将被执行并启动加密文件进程,使受害者无法访问文件。 勒索软件“ GoldenEye ”会以 8 个字符的随机扩展名加密文件,所有文件加密后,将会显示一个勒索信“你的文件已被加密.txt”。 你以为结束了?显示完勒索信后,勒索软件会强制电脑重新启动并开始加密电脑磁盘,在加密磁盘过程中屏幕会显示一个“假的”磁盘修复进程。最终,加密完成并显示解密方法。受害者需要缴纳 1.3 比特币的赎金(约 1.1 万人民币)。此外,勒索软件作者还提供邮件“咨询”服务,全程帮助受害者解决恢复文件过程中遇到的各种问题。 目前,尚且没有安全公司发布解密工具解密文件。人力资源部门在接收邮件时应警惕查看附件( Word、Excel、PDF ),禁用宏功能,切勿点击不可信链接,并及时做好文件备份。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载或引用请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究。

勒索软件 Koolova 的奇葩游戏:限时读完两篇文章即可免费解密

安全研究员 Michael Gillespie 发现了 Koolova 勒索软件正在开发的新变种,该勒索软件要求受害者阅读两篇有关勒索软件的文章,然后将会提供免费的解密密钥。两篇文章分别是 Google 安全的博客的“ Stay safe while browsing ”,以及 BleepingCompute 的“ Jigsaw Ransomware Decrypted: Will delete your files until you pay the Ransom ”, Koolova 勒索软件会展示一个倒计时,用户必须在倒计时结束前阅读完两篇文章,否则它将开始删除加密的文件。 一旦阅读完文章,软件的解密按钮将可以按下了。用户点击按钮后,勒索软件将会连接指令控制中心,获取解密密钥。 稿源:cnbeta ,有删改,封面来源:百度搜索

勒索软件可感染智能电视,假冒 FBI 索取 500 美元罚款

勒索软件常见于智能手机和 PC 端,随着智能电视的普及也将逐渐成为勒索软件攻击的目标。据推特用户 Darren Cauthon 爆料称,其家庭成员为看电影而下载了一款包含勒索程序的软件,在开机时会显示虚假的 FBI 警告,要求感染者在三天内支付 500 美元的罚款。 类似的勒索软件在手机端比较常见,这次受感染的是一台 3 年前出厂的 LG 电视(型号为 50GA6400)。Cauthon 随后联系了 LG 方面进行维修,但是 厂商并不希望解释如何恢复出厂设置,而且该勒索软件阻止了所有设置选项访问。LG 的答复显然不能使 Cauthon 满意,当他在推特上不断抱怨且推文被转发和收藏数千次之后,LG 终于主动联系 Cauthon 并修复了电视机。 用户 Cauthon 还发布了视频演示:点击链接观看。 稿源:cnbeta,有删改;封面:百度搜索

微软警告:购物狂欢季当心钓鱼邮件含 Cerber 勒索软件

随着假日快速来临,许多人已经开始了他们的圣诞购物,无论是从实体店,还是通过互联网。微软现在警告在线购物者有一个新的网络钓鱼活动正在使用假信用卡消息让 Cerber 勒索软件感染不知情的受害者。 这种电子邮件包含 Cerber 勒索软件附件,打开时会提供接收方分步说明,如何启用宏以查看“受保护的文档”。 如果受害者单击“启用内容”的启用宏,就将释放 Cerber 勒索软件到用户电脑,它将开始加密受害人的文件。解密受影响的文件唯一方法是支付 1.3 比特币,这大约相当于 1000 美元。为了使它看起来更真实,提示还包含一个微软徽标,并将版式设计成一个微软支持文章。宏在 Word 和类似的文件已经成为网络犯罪分子的流行攻击媒介,许多人不知道宏有能力运行脚本和安装程序,这显然是被勒索软件开发商利用。 为了能够在勒索软件面前保持安全,微软建议在点击之前考虑,并警惕打开来自未知发件人的电子邮件。他们还建议只从可靠的来源安装软件。Cerber 勒索软件是从受害者赚大钱的许多加密恶意软件程序之一,即使只有 0.3% 的受感染者付费,恶意软件作者还能够从利润当中赚取近 100 万美元。 稿源:cnbeta.com,封面来源:百度搜索

勒索软件 Popcorn Time 出损招:传染他人、发展“下线”可免费解密

据外媒报道,安全团队 MalwareHunterTeam 研究员发现了一个新的勒索软件“ Popcorn Time ” 。 Popcorn Time 的工作原理与 TeslaCrypt、孤岛危机这些主流勒索软件相似,加密文件并勒索比特币赎金解密文件。值得注意的是,勒索软件提供了另外一种免费解密的方法:将勒索软件链接转发并感染另外两个受害者,如果他们都缴纳了赎金,你将免费得到解密密钥。 工作原理: 一旦感染,勒索软件 Popcorn Time 将检查 PC 上是否已运行勒索软件,如果是,则自行终止。否则,Popcorn Time 将下载各种图像作为背景图片并使用 AES-256 加密文件,加密文件将以 “.filock” 或 “.kok” 扩展名结尾。加密过程中,勒索软件将在桌面显示正在安装应用程序。 一旦加密完成,将形成 restore_your_files.html 和 restore_your_files.txt 类型的赎金笔记,并自动显示 HTML 勒索信,索要 1 比特币的赎金。 解密文件 勒索软件给受害者七天时间支付 1 比特币($ 750)赎金,否则解密密钥将在云端永久删除。 此外,勒索软件还提供给受害者另外一个免费获得解密密钥的方法。受害者需要将勒索软件链接转发给其他人并感染设备,如果有两个“下线”缴纳了赎金,受害者可以免费获得赎金。 这简直是另类传销,发展下线,祸害亲友。 格外注意 Popcorn Time 的源代码中包含一个提示:如果受害人输入解密密钥错误四次,加密文件也将被删除。 稿源:本站翻译整理, 封面:百度搜索

英国医疗机构感染勒索软件 Globe2 ,2800 份预约挂号被迫取消

据外媒报道,英国北林肯郡 & Goole NHS 基金会信托医疗机构正式发表声明证实,十月份医院 IT 系统感染勒索软件 Globe2 被迫停机四天,2800 个预约挂号被取消。 英国当地时间 12 月 5 号,医疗机构战略与规划总监 Pam Clipson 正式向外界证实,该机构多个系统在十月份感染了勒索软件 Globe2 ,安全部门为了彻底清除勒索软决定件将系统离线处理,任何潜在的被加密服务器都被关闭。大部分的系统在 48 小时内重新启动并再次运行。该负责人表示,患者的安全位于第一优先级,在系统检查期间,取消了约 2800 张预约。 最初机构认为勒索软件通过 USB 传播,但现在发现还存在远程入侵的可能性,调查现在仍在进行中。最后,负责人表示勒索软件 Globe2 感染的系统都已经清洗完毕,目前系统运行正常,并保证迅速采取行动提高现有的网络安全水平、支持警方的调查。 稿源:本站翻译整理,封面来源:百度搜索