美、俄、歐洲:面臨新加密勒索軟件挑戰(zhàn)
研究人員發(fā)現(xiàn)一種新的加密勒索軟件威脅,他們說該威脅至少有50個變體,且每安裝一次就可從受害者那里獲得150美元。
最近,Cryptolocker惡意軟件因加密受害者文件后,勒索300美元作為解密費用而登上新聞頭條,現(xiàn)在該惡意軟件有了一個叫價更低的競爭對手,安全新創(chuàng)公司IntelCrawler的研究員稱,新出現(xiàn)的勒索軟件在12月5號已經(jīng)呈現(xiàn)大規(guī)模傳播的勢頭。
新的加密勒索軟件先是通過調(diào)用adobe.com檢測已感染的聯(lián)網(wǎng)電腦,然后對受害者電腦中的文件做一個加密備份,再刪除受害人的原始文件,繼而添加一個.perfect擴展到文件中。攻擊者會把一個CONTACT.TXT文件放到每個目錄中,該文本文件為受害者提供了一個聯(lián)系信息,供受害者購買密鑰。
和9月份出現(xiàn)的Crytolocker勒索軟件不同,新的勒索軟件中不提供比特幣支付的選項。相反,不法分子要求受害者使用端到端的支付密鑰費或是通過俄羅斯的QIWI Visa公司的虛擬卡卡號支付。

新的勒索軟件不使用很多僵尸網(wǎng)絡(luò)常用的命令和控制(C&C)基礎(chǔ)設(shè)施,而是通過特制的解密軟件管理被感染的電腦。
“每種類似 ‘Decryptor’的勒索軟件都有一個硬編碼IP地址列表,該列表可助每個樣本在無C&C的條件下實施操作,以起到隱蔽作用,因為無跡可尋,也沒有電子商務(wù)交易細(xì)則,”IntelCrawler CEO Andrey Konarov告訴至頂網(wǎng)。
Komarov稱,他發(fā)現(xiàn)了50個不同的惡意軟件,這些惡意軟件作為“按安裝次數(shù)支付”程序被賣到黑市。其中一個已經(jīng)感染6000臺電腦,據(jù)Komarov透露,俄羅斯的感染率最高,緊隨其后的是美國和荷蘭。
和其他傳播惡意軟件的網(wǎng)絡(luò)易于,不法分子正使用各種方式來感染電腦。有些是通過垃圾郵件,還有一些是使用登陸頁面,如虛假的音樂文件。Tina Turner的歌曲babyBaby.mp3.exe就是個例子。
好消息是IntelCrawler稱反病毒公司對此類軟件的檢測率較高。
該公司推薦受害者們不要對加密文件進行重命名,不要更改電腦的主機名。他們正想辦法研究普遍適用的解密軟件,以解決這個威脅。
據(jù)Komarov透露,此次威脅背后的犯罪團伙在一個免費的TurboPower LockBox庫上創(chuàng)建了自己的工具,適用AES-CTR加密文件。