【安全】勒索病毒

作者:  /  来源:  /  时间:2019/5/31 13:30:14  /  阅读:109次

 

勒索病毒

1559280306.png

1. Satan 勒索软件新变种利用漏洞进行传播

Satan 勒索软件于2017年初首次出现,Fortinet 研究人员发现其新变种利用更多漏洞进行传播,包括几个 Web 应用程序远程代码执行漏洞,这些漏洞同样应用于 Linux 版本中。恶意软件会遍历 IP 地址并在遇到的每个 IP 地址上扫描并执行其整个漏洞列表以及相应硬编码端口列表。为了提高效率,它实现了多线程。对于专用网络,它会检索受害者网络中的所有可能的IP地址。

1559280405.jpg

2.JSWorm 2.0勒索软件免费解密文件发布

Emsisoft 发布了 JSWorm 2.0勒索软件的解密工具,受感染的用户可以免费解密文件。目前尚不清楚 JSWorm 2.0 Ransomware 是如何传播的,但研究人员已经在南非、意大利、法国、土耳其、伊朗、越南、德国、巴西、阿根廷和美国发现了受感染主机。一旦感染勒索软件, JSWorm 2.0 将加密计算机的文件并将 .JSWORM 作为扩展。下载 decrypt_JSWorm2.exe 解密程序后,同意许可协议即可解密文件。

1559280444(1).jpg

3.Shade 勒索软件通过恶意垃圾邮件和漏洞利用工具包传播

Shade 勒索软件也被称为 Troldesh,于2014年底首次出现,通过恶意垃圾邮件和漏洞利用工具包针对 Windows 用户传播。研究表明受 Shade 勒索软件影响最大的前五个国家分别为美国、日本、印度、泰国和加拿大。Shade 勒索信始终包括英语和俄语文本,当 Windows 主机感染 Shade 勒索软件时,其桌面背景会通知感染,并且桌面上会出现10个文本文件,分别名为 README1.txt-README10.txt。十个 README 文件都包含相同的指令。统计结果表明受 Shade 勒索软件感染最多的国家是美国。

1559280482(1).jpg

 

4.勒索软件 GetCrypt 利用 RIG 漏洞传播

研究人员发现了在 Popcash 恶意广告活动中利用RIG 漏洞利用工具包传播的勒索软件 GetCrypt。恶意广告将受害者重定向到托管漏洞利用工具包的页面时,恶意脚本会利用计算机上的漏洞下载并安装 GetCrypt。当漏洞利用工具包执行勒索软件时,GetCrypt 检查 Windows 语言是否设置为乌克兰语、白俄罗斯语、俄语或哈萨克语。如果是,则勒索软件将终止加密进程。否则,勒索软件检查计算机的 CPUID 并使用它来创建一个4字符的字符串,该字符串用作加密文件的扩展名。 GetCrypt 使用 Salsa20 RSA-4096 加密算法,在每个加密的文件夹和桌面上创建名为decrypt my files.txt”的勒索信。GetCrypt 解密工具已发布,用户现在可以免费解密。

1559280517.jpg

 

 

 

 

挖矿病毒

本周无最新挖矿病毒消息。

 

数据库漏洞

 

本周无最新数据库漏洞消息。

 

 

 

 

上海ca88会员登录入口电脑版 技术有限ca88会员登录入口电脑版  Copyright © 2016 Shanghai LuoAn Information & Technology Co.,Ltd. All rights Reserved.

沪公网安备 31011502001353号

 沪ICP备05035588号-9
上海ca88会员登录入口电脑版 技术有限ca88会员登录入口电脑版