New Windows "Remote Access" Vulnerability Puts 800 Million Computers at Risk

New Windows

事实证明,Windows操作系统过去曾多次容易遭受网络攻击,但微软正试图面对这些威胁,并为其平台上的任何新兴漏洞提供补丁。自2019年初以来,研究人员已经发现了Windows中的一些漏洞,尽管该公司已经设法修复它们,然后才被黑客利用,但我们当然不能说Windows设备完全受到网络攻击的保护。 现在已经报告了一个关键的新漏洞,可能会为攻击者提供对任何计算机的远程访问。更糟糕的是 - 这个新的缺陷被描述为“可疑”,这意味着它可以在没有任何用户输入的情况下在计算机和网络中传播 。在这方面,微软已发布紧急安全补丁,并敦促Windows用户确保他们已安装此最新安全更新,以防止他们的计算机被恶意软件作者劫持。 检测到影响所有Windows操作系统版本的新漏洞的研究人员将其称为BlueKeep II,因为它与之前发现的一些漏洞非常相似。这个新的网络安全漏洞利用了Windows的远程桌面服务,其目的是允许用户借助特殊的软件工具通过Internet访问他们的计算机。然而,这种合法服务容易受到攻击,当黑客利用此漏洞时,他们可以在用户不知情和不同意的情况下获得对计算机的远程访问。一旦攻击者获得此类访问权限,他们就可以安装其他软件,对系统进行重要更改,创建具有管理权限的新用户帐户,以及执行许多其他可能有害的操作。除此之外,新的BlueKeep II漏洞就像它的前身一样“易受攻击”,这意味着任何漏洞都可以自我复制并传播到其他计算机而无需任何人工交互。 尽管BlueKeep II与今年早些时候发现的BlueKeep漏洞强烈相似,但它需要一个单独的修复,因为微软已经发布的补丁尚未涵盖这一漏洞...

于September 11, 2019发表在Computer Security

Massive Ransomware Attack Infects 23 Government Agencies in Texas

Massive Ransomware Attack Infects 23 Government Agencies in Texas screenshot

8月16日,来自德克萨斯州的政府机构成为大规模勒索软件攻击的受害者。该事件被23个地方政府部门隔离;德克萨斯州的网络和系统未受此事件的影响。感染勒索软件的机构正在不断努力恢复他们的系统。但是,受影响的机构的名称和赎金的规模尚未公布。 目前,勒索软件攻击被指定为高优先级事件,受影响的实体现在由州和联邦两级的多个机构协助。 感染当地政府部门的恶意软件称为勒索软件。 勒索软件一直是一种恶意软件,它加密目标系统上的文件并使用户无法访问它们。在大多数情况下,检索数据的唯一方法是使用解密密钥,该密钥由攻击背后的网络犯罪分子持有。然后敲诈勒索软件受害者通常以加密货币的形式支付费用,以便接收解密密钥并获得对其文件的访问权。勒索软件威胁有多种变体,每种威胁都有自己独特的功能。就德克萨斯事件而言,尚不知道哪种类型的勒索软件变种,或者使用了什么载体来渗透和感染当地机构。 建议受影响的机构联系当地的应急管理灾区协调员 根据德克萨斯州信息资源部(DIR)的一份声明,网络取证表明,勒索软件活动由一个人协调。这位孤独的黑客的身份尚不清楚。德克萨斯军事部(TMD),德克萨斯州公共安全部(TxDPS),应急管理部(TDEM)等州政府机构正在为受影响最严重的地区分配资源。美国联邦调查局(FBI),国土安全部(DHS),联邦紧急事务管理局(FEMA)等联邦组织以及其他合作伙伴也在协助网络事件。 政府目标比以往更大...

于August 19, 2019发表在Computer Security

WECANHELP勒索软件

最近,恶意软件研究人员发现了一种新的数据锁定特洛伊木马,该木马正在Internet上传播。它的名字叫WECANHELP Ransomware,一经解剖,发现该威胁是Cry36 Ransomware和Nemesis Ransomware的变种。 传播和加密 网络安全专家尚未能够完全确定在WECANHELP Ransomware的传播中应用了哪些感染媒介。 WECANHELP Ransomware的创建者所使用的传播方法很可能是包含宏链接附件,伪造的应用程序更新以及盗版的流行软件工具的垃圾邮件。无论WECANHELP Ransomware如何渗透到您的系统上,一旦渗透进系统,其首要任务就是执行快速扫描。进行扫描以确定文件的位置,将WECANHELP Ransomware编程为目标文件。接下来开始加密过程。当WECANHELP Ransomware加密文件时,它也会更改其名称。这种勒索软件威胁会添加一个'.id_ _。文件名末尾的WECANHELP'扩展名。 赎金记录 下一步是删除赎金票据。 WECANHELP勒索软件的注释名为“ _RESTORE FILES_.txt”。在说明中,攻击者给出了三个可以联系到他们的电子邮件地址-“ wecanhelpyou@elude.in”,“ w3canh3lpy0u@cock.li”和“ wecanh3lpyou2@cock.li”。对于可能更喜欢与Jabber交谈的用户,他们提供了联系方式–“ icanhelp@xmpp.jp”。这种威胁的作者没有提及特定的赎金费用,但明确表示他们希望它采用比特币的形式。在说明中,攻击者还要求受害者购买“ Nemesis Decryptor”工具。 与网络犯罪分子(例如负责WECANHELP Ransomware的负责人)联系从来都不是一个好主意。一种更安全的方法是下载并安装信誉良好的防病毒套件,并从系统中删除WECANHELP...

于October 15, 2019发表在Ransomware

How to fix "Some apps need to be uninstalled" Windows Update Failure

How to fix

自2015年推出Windows 10操作系统(OS)以来,微软每六个月左右推出一次又一次的更新。通常,您可以毫无困难地在您的计算机上安装这些更新。但是,每隔一段时间,您可能会在尝试更新Windows 10 PC时收到随机错误消息。根据消息,可能存在阻止Windows继续进行更新的程序,驱动程序或工具。 当您收到一条消息,指出“您需要卸载程序才能继续”或“某些应用程序需要卸载”时 ,您很可能正在处理软件兼容性问题,这可能与一个或多个问题有关。您在较早阶段安装的更多程序。有问题的软件应用程序无法与操作系统良好通信,并以某种方式阻碍更新的进度。如果是这种情况,除了执行下面列出的四个选项之外别无选择,因为它们将帮助您找到问题的根源。 选项1 - 寻找负责更新失败的麻烦程序 如果Windows 10成功识别出更新过程的确切内容,它将显示一个不兼容的程序列表,如下所示: 该列表可能会显示控制面板中“程序”列表中的一个或多个软件应用程序,建议您在继续更新之前单击右侧的“卸载并继续”按钮。但是,Windows 10并不总是像上面提到的例子那样具有间接性。您可能最终会看到一个或多个淡蓝色点而不是程序列表: 虽然您仍然可以选择“卸载并继续”选项,但您可能会看到另一条消息“我们无法卸载这些应用” ,如下所示: 虽然你会回到原点,但在这种情况下,你需要自己追踪有问题的应用程序。为此,您可以选择两种方法: 一次卸载一个程序,直到您的更新安装成功,或 利用Microsoft的Ready for Windows工具来检查哪些当前程序与Windows 10兼容,哪些不兼容。...

于August 6, 2019发表在Computer Security

MDRL勒索软件

最近,网络安全研究人员发现了一种漫游于Internet的新勒索软件威胁。这个新的数据锁定特洛伊木马程序称为MDRL Ransomware。经过进一步检查,很明显,MDRL勒索软件是Matrix Ransomware的变体。 传播和加密 恶意软件专家不确定在MDRL勒索软件的传播中采用了哪种感染媒介。 MDRL Ransomware作者使用的传播方法可能包括包含宏观约束的附件,伪造的软件更新以及合法应用程序的虚假副本的垃圾邮件。当MDRL勒索软件危害系统时,它将首先运行扫描。扫描用于确定以后将被锁定的文件的位置。下一阶段是加密过程。文件经过MDRL勒索软件的加密过程后,其名称将被更改,因为此威胁会附加一个扩展名。 MDRL勒索软件使用以下模式-'[MyDataRestore@protonmail.com]重命名文件。 -- .MDRL。”一旦MDRL勒索软件锁定了文件,您将无法再以任何方式使用它。 赎金记录 接下来,MDRL勒索软件将删除其赎金记录。该注释称为“!MDRL_INFO!.rtf”。 MDRL勒索软件的作者提供了一个他们希望联系的电子邮件地址-“ mydatarestore@protonmail.com”。对于网络罪犯来说,使用质子邮件作为一种首选的通信方式并不罕见,因为质子邮件被视为一种有助于保护其匿名性的服务。...

于October 15, 2019发表在Ransomware

100 Million Capital One Customer's and Applicant's Data Breached by Seattle Woman Charged with Hacking Incident

由于美国第五大信用卡发行商遭遇了一家大银行数据泄露事件最严重的一次,因此大众化的Capital One口号“钱包里有什么”听起来并不那么好。数据泄露是由33岁的Paige A. Thompson进行的,他因与西雅图联邦特工的黑客行为有关而被捕。 汤普森被指控通过防火墙攻击Capital One,该防火墙可以访问存储在亚马逊云服务上的客户数据。该数据据说属于超过1亿客户和资本一号申请人,他们可能在2005年至2019年初期间申请过信贷或账户。具体数据包括地址,出生日期,甚至是自我报告的收入。 据报道,汤普森女士是亚马逊网络服务公司的前雇员,该公司是Capital One用于存储客户数据的服务。通过从2015年到2016年担任系统工程师的云服务,Thompson女士可能已经获得了必要的知识,可以帮助她渗透Capital One的客户数据。 黑客将分享受损的Capital One客户数据 随着调查人员调查黑客问题,汤姆森试图在网上与其他人分享被黑客攻击的数据。这个事件似乎已经破坏了1亿多个Capital One客户和应用程序,发生在3月22日和23日,当时修复了Thompson能够通过配置错误的Web应用程序防火墙利用的漏洞。在修复漏洞时,Capital One表示“这些信息不太可能被用于欺诈或被这个人传播”。 Capital One仍在调查情况,而其首席执行官理查德·费尔班克在一份声明中表示,“我真诚地为可以理解的担忧而道歉,这一事件一定会导致受影响的人,我承诺将其做对。” 在可能受数据泄露影响的1亿客户中,有600万客户位于加拿大,其余客户位于美国。 Capital One向客户和信用申请人保证,没有信用卡帐号或登录凭证被泄露,超过99%的社会安全号码。...

于July 31, 2019发表在Computer Security

Facebook to Pay Record $5 Billion Fine in FTC User Privacy Settlement

Facebook是一家社交媒体巨头,拥有超过23亿月活跃用户,已被FTC(联邦贸易委员会)以50亿美元的前所未有的罚款付诸实施。联邦贸易委员会宣布与Facebook就该公司的隐私政策达成和解,这是FTC或美国政府对任何违规行为所规定的最高罚款。 在今天的互联网,社交媒体和新闻媒体的背景下,在无数的主题和隐私问题上存在着广泛的争议。不幸的是,任何解决方案都无法确保公众在Facebook等大型社交媒体平台的范围内保护他们的数据。 Facebook的解决方案是在迫切要求华盛顿提出急需的问责制和透明度的过程中,这一点已经引起许多人的关注,其中包括政客和用户,他们认为社交媒体公司的做法是彻头彻尾的危险。经过多年对Facebook实践的破坏性承诺达成了和解协议,这部分原因是剑桥分析数据惨败中无意中暴露了8700万用户的数据。 SEC罚款Facebook,太 为了侮辱伤害,美国证券交易委员会宣布Facebook同意支付1亿美元来解决有关滥用Facebook用户数据风险的误导性披露的指控。“单独的解决方案是源自剑桥分析用户数据的另一个组成部分。隐私问题 ,这是美国证券交易委员会对此类披露失败造成的最高惩罚。 美国联邦贸易委员会(FTC)对Facebook进行的调查于2018年3月开始,有人担心该社交媒体巨头违反了先前协议的条款。该协议要求Facebook在与第三方共享数据时向用户提供明确的通知 ,这是对当时与Cambridge Analytical共享的数据的直接着色。 在FTC罚款之后,Facebook会如何解决隐私问题? 在FTC今天宣布公司首席执行官兼创始人马克扎克伯格公布之后,Facebook发布的一篇文章概述了公司将做出的改变。在这篇文章中,扎克伯格说:“我们已经同意支付历史性的罚款,但更重要的是,我们将对我们如何建立产品和经营这家公司进行一些重大的结构性改变。我们有责任保护人们的利益。我们已经努力履行这一职责,但现在我们将为我们的行业制定一个全新的标准。“...

于July 31, 2019发表在Computer Security

The FaceApp Scare - Should You Be Worried About Your Safety?

FaceApp和与之相关的照片挑战在过去的几天里爆发,在一阵忧虑和恐慌之后,应用程序受到了严格的审查。 FaceApp是一款照片处理手机应用程序,它使用机器学习以各种方式修改用户的照片,最着名的是人为地老化用户的脸。尽管有着幽默的目标,数百万人(包括许多名人和媒体人士)接受的FaceApp挑战引起了美国的严重关注。 恐慌的根源来自FaceApp的开发者是俄罗斯人。据美国有线电视新闻网(CNN)报道,仅这一点就激起民主党全国委员会警告参与即将举行的2020年民主党总统竞选活动的人们反对使用该应用程序而不是担心俄罗斯黑客。参议员查克舒默甚至甚至正式要求FBI和FTC对FaceApp及其开发商展开调查。 是否有合理的担忧使用FaceApp的人的安全? FaceApp的恐慌是通过一条推文开始的,该推文表明应用程序可以将手机的整个照片存储空间转储到远程服务器上。这促使一位法国安全研究人员在艾略特·奥尔德森(Elliot Alderson)的指挥下,围绕应用程序展开。他发现只有用户手动选择的照片才能上传,而他们最终使用的服务器是亚马逊和谷歌数据中心的混合体,位于美国,欧洲和新加坡。 另一个问题是为什么FaceApp需要在服务器端处理图像,而不是在用户设备上本地处理。最可能的答案很简单 - 机器学习算法需要改进这些照片,并且您的手机的处理能力比服务器低得多。 FaceApp创始人Yaroslav Yaroslav Goncharov也向新闻媒体TechCrunch发表了一份官方声明,声称用户数据既不会与第三方共享或出售给第三方,也不会转移到俄罗斯。此外,Goncharov表示,上传用于处理的用户照片将在48小时内删除。用户还可以请求删除所有数据,即使此过程有点复杂,并且涉及通过应用程序界面报告错误并使用“隐私”一词作为报告的主题。 FaceApp的隐私问题不太可能阻止普通人使用它,但无论如何恐慌都表明互联网对可能的隐私问题的敏感程度,特别是在最近的Facebook...

于July 31, 2019发表在Computer Security

Adame勒索软件

Adame勒索软件 screenshot

一些技术娴熟的网络骗子更喜欢构建和定制独特的恶意软件,并为此感到自豪。然而,其他人宁愿放轻松,也仍然可以赚取一些利润,最好是花最少的精力。这样的人喜欢将其恶意软件的创建基于已经存在的,完善的威胁的代码。 Adame Ransomware的创建者就是这种情况。该文件加密木马是臭名昭著的Phobos Ransomware的变体。 Phobos勒索软件的分支 通过仔细检查其代码,安全研究人员现在已将Adame的结构与讨厌的Phobos勒索软件家族的结构联系在一起。但是,攻击背后的黑客团体在很大程度上掩盖了其身份,因此安全分析人员无法得知安达姆是否被与火卫一背后的犯罪团伙利用。尽管Adame的代码类似于Phobos的代码,但是Adame附加了一个不同的扩展名-所有加密的文件都使用以下模式重命名: [File_name] .id。[victim_ID] [supportcrypt2019@cock.li]。阿达姆 [文件名] .id。[受害者ID] [raynorzlol@tutanota.com]。阿达姆 在此阶段,没有免费的解密器可用于逆转Adame Ransomware加密。 感染载体 与其他Phobos Ransomware的形式相同,Adame Ransomware部署了基于垃圾邮件活动,网络恶意广告和文件共享平台的网络钓鱼攻击组合,以在数千个PC系统中广泛传播。在垃圾邮件中,只要不小心PC用户同意启用宏即可查看附件文档的内容(无论是电子表格,文本文件还是演示文稿文件),就会启动Adame Ransomware。或者,电子邮件中可能包含指向包含Adame...

于October 15, 2019发表在Ransomware

Serious Instagram 2FA Loophole Patched

Facebook已经有了一个bug奖励计划,允许独立研究人员报告近十年的安全漏洞。直到最近,一个关于Instagram帐户安全性的一个非常严重的问题被修补了,因为研究人员设法找到一种方法来强制或多或少任何Instagram帐户并获得对它的控制权。 该发现获得了Laxman Muthiyah 3万美元的奖励。他发现的问题的严重性超过了总和。 Muthiyah发现了双因素身份验证过程中的一个弱点,该过程依赖于发送到用户手机的代码。 Instagram生成一个六位数的代码,Muthiyah决定蛮力,但计算出大约有一百万种组合。唯一的问题是随机生成的六位数代码处于活动状态的有限时间窗口 - Instagram使代码保持有效仅十分钟。 Instagram 2FA解决方案被利用 为了解决在这么短的时间内暴力破解和数百万次尝试的问题,Instagram对时间窗口内的尝试进行了限制,但这仅限于一个IP地址。 Muthiyah指出,对黑客攻击帐户感兴趣的行为者如何滥用亚马逊或谷歌等服务合法提供的大量云帐户,或者采用预先建立的黑客攻击系统网络,大多数僵尸网络。 Muthiyah设法安装的攻击使用了150美元的云帐户设置,并录制在Instagram / Facebook安全团队的视频中,后者已经解决了这个问题。...

于July 31, 2019发表在Computer Security

Kromber勒索软件

最近出现了一种全新的勒索软件威胁。它被称为Kromber Ransomware,经过进一步研究,这个文件加密木马似乎是Matrix Ransomware的变种。 渗透您的计算机 安全研究人员无法确定在Kromber Ransomware传播中使用的感染载体。然而,有些人推测,在Kromber Ransomware的传播中可能起作用的一些传播方法可能是感染盗版的应用程序,包含宏观附件和虚假软件更新的电子邮件。 Kromber Ransomware一旦渗入机器就会执行扫描。这是威胁检测文件位置的方式,将在以后锁定。然后,Kromber Ransomware触发加密过程。一份文件。由此数据锁定特洛伊木马加密的,其名称将被更改。此威胁会为新加密的文件添加“。[Kromber@tutanota.com]”扩展名。例如,一个名为'chriping-parrot.jpeg'的文件最初将被重命名为'chirping-parrot.jpeg。[Kromber@tutanota.com]。 赎金票据 袭击的下一阶段是赎金票据下降。 Kromber Ransomware的笔记名为'#_#ReadMe#_#。rtf',相当冗长,以下是它的摘录: '你的文件发生了什么? 您的文档,数据库,备份,网络文件夹和其他重要文件使用RSA-2048和AES-128密码进行加密。 有关RSA和AES的更多信息,请访问:http://en.wiki pedia.org/wiki/RSA_ (cryptosystem)http://en.wikipedia.org/wiki/Advanced_Encryption_Standard 这意味着在用您的个人解密密钥解密之前,您将无法再访问它们!没有您的个人密钥和特殊软件数据恢复是不可能的!如果您遵循我们的指示,我们保证您可以快速安全地解密所有文件! 你真的想恢复你的文件吗?请把我们写到电子邮件中:...

于July 26, 2019发表在Ransomware

1BTC勒索软件

网络犯罪分子通常倾向于制造勒索软件威胁,其代码基于已经建立的数据锁定特洛伊木马,而不是从头开始构建威胁。这方面的一个例子是最近出现的1BTC Ransomware。这种文件加密特洛伊木马基于广受欢迎的Dharma Ransomware 。 妥协你的系统 目前还不确定1BTC勒索软件的作者是如何准确传播它的。欺诈性应用程序更新,大规模垃圾邮件活动和受感染的盗版软件被称为感染媒介,可能已用于1BTC勒索软件的传播。当计算机被1BTC Ransomware感染时,它将被快速扫描,以便威胁可以定位文件,它被编程为追踪。接下来是加密过程。已被1BTC Ransomware锁定的文件将更改其名称。与大多数Dharma Ransomware变种一样,1BTC Ransomware在添加扩展时遵循某种模式 - '。 。[btcdecoding@foxmail.com] .1BTC'每个受害者都有一个唯一生成的ID。 赎金票据 1BTC Ransomware很可能会使用与大多数属于Dharma Ransomware系列的数据锁定特洛伊木马相同的勒索音符名称。 Dharma Ransomware的大多数变种都有他们的赎金笔记,名为'info.hta'或'FILES ENCRYPTED.txt'。攻击者往往倾向于避免提及确切的赎金费用,但他们确实给出了一个电子邮件地址。 1BTC Ransomware的作者向受害者提供以下电子邮件地址 - “btcdecoding@foxmail.com”。 我们总是建议您远离勒索软件和网络犯罪分子的作者。通常,与这些人交往可能没有什么好处。确保下载并安装合法的防病毒软件套件,该套件将从您的计算机上擦除1BTC...

于July 26, 2019发表在Ransomware

特工史密斯

最近,一种新的Android恶意软件已经浮出水面。它被称为特工史密斯,可能是90年代经典球队黑客帝国中的一个角色的参考。 Agent Smith恶意软件是一种非常成功的Android恶意软件。网络安全研究人员认为,这种威胁已经危及全球超过2500万台Android设备。然而,史密斯特工的活动似乎主要集中在印度,孟加拉国和巴基斯坦,偶尔在美国和澳大利亚也有活动。 传播 Agent Smith威胁的作者将通过托管虚假版Android流行应用程序的第三方网站进行传播。然而,Agent Smith的作者设法绕过官方Google Play商店的安全检查,并设法在那里获得受感染的应用程序。由于检测到Agent Smith的活动,恶意软件专家一直致力于消除传播此威胁的虚假应用程序。 垃圾邮件广告 似乎史密斯特工的主要目标之一就是通过广告轰炸其受害者,这样就可以获得大量的利润。这是通过渗透Android设备上存在的其他应用程序(如Snapchat),WhatsApp等消息服务甚至谷歌Chrome应用程序等浏览器来完成的。当代理史密斯劫持一个应用程序时,它确保一旦打开相关应用程序,受害者就会收到大量不相关的广告。 这种恶意软件相当强大,可以进一步轻松实现武器化,并用于更具威胁性的活动,如收集登录凭据和银行信息等敏感数据。然而,就目前而言,Agent Smith不会对用户产生积极的伤害,除了刺激他们并可能缩短电池寿命。 移动设备用户经常忽视他们的网络安全。不要为了您的安全而赌博,并确保安装一个信誉良好的反恶意软件应用程序,以保护您的Android免受像Agent...

于July 19, 2019发表在Malware

QNAPCrypt勒索软件

通常,勒索软件威胁往往旨在通过赎金垃圾邮件活动来尽可能多地感染系统。但是,QNAPCrypt Ransomware的作者采取了不同的方法。它们在目标方面非常挑剔,而且这种特洛伊木马攻击的唯一系统是NAS(网络附加存储)设备,这些设备由QNAP公司制造 - 一家专门从事NAS产品开发的台湾公司。为什么QNAPCrypt Ransomware的作者针对NAS服务器这是可以理解的,因为它们是公司和机构使用的,并且通常包含重要的敏感数据,因此它们是一个非常多汁的目标。这使受害者最终不得不支付赎金费。 瞄准Linux QNAPCrypt Ransomware针对运行Linux的系统。 QNAPCrypt Ransomware的确切传播方法尚不清楚。但是,已经证实,在一些情况下,不安全的SSH(安全外壳)服务一直是QNAPCrypt Ransomware利用其渗透到目标系统的后门。 高赎金费 一旦QNAPCrypt Ransomware设法破坏系统,它将开始锁定位于目标NAS服务器上的所有文件。所有经过QNAPCrypt Ransomware加密的文件都会更改其名称,因为该木马在文件名末尾添加了“.encrypt”扩展名。接下来,QNAPCrypt Ransomware删除了名为“README_FOR_DECRYPT.txt”的赎金票据,受害者需要下载并安装TOR浏览器,因为这是唯一的浏览器,这将允许他们访问攻击者所在的Deep Web他们的服务。 QNAPCrypt Ransomware为每个受害者指定一个不同的比特币钱包。赎金费用在0.45(写作时约4,600美元)和0.55比特币(写作时约5,600美元)之间变化。 攻击暂时停止 QNAPCrypt Ransomware中存在一个弱点,恶意软件专家并没有注意到这一点。攻击者不是为每个受害者生成新的比特币钱包,而是使用预先制作的现有比特币钱包列表。研究人员使用QNAPCrypt...

于July 19, 2019发表在Ransomware

Ims00ry勒索软件

Ims00ry Ransomware是一种数据加密木马,最近被恶意软件研究人员发现。通常,网络犯罪分子使用流行的勒索软件威胁来创建,而不是从头开始创建它们。但是,Ims00ry Ransomware似乎不属于任何大型勒索软件系列。 感染您的PC 用于传播Ims00ry Ransomware的传播方法尚不清楚。有些人认为,传播勒索软件威胁的最流行的感染媒介也可能在Ims00ry Ransomware的情况下发挥作用 - 包含损坏的附件,虚假软件更新和来自非官方来源的受感染的盗版应用程序的电子邮件。 Ims00ry Ransomware一旦设法渗透它就会扫描系统,以便找到被编程锁定的文件。完成后,Ims00ry Ransomware将开始锁定有问题的文件。这个勒索软件威胁的有趣之处在于,与几乎所有文件锁定特洛伊木马不同,Ims00ry Ransomware不会对受影响的文件应用额外的扩展。 赎金票据 下一步是放弃勒索赎金。 Ims00ry Ransomware的注释名为'README.txt'。勒索软件作者在给赎金笔记一个名字时使用全部大写是一种非常流行的做法。全部上限会增加受害者发现笔记和阅读攻击者信息的机会: '对不起!!! 我的朋友。我想开创自己的事业,但我没有钱。 所有文件照片,数据库,文档和其他重要文件都使用最强的加密和算法RSA 4096,AES-256进行加密。 如果要恢复文件付款并写入Telegram bot 价格解密软件是50美元。 注意!!! 不要重命名或移动加密文件。 比特币钱包: 1tnZbveCXmqRS1gfZSxztG5MbdJhptaqu 联系Telegram机器人: @ Ims00rybot” 大多数勒索软件创建者都要求通过电子邮件联系。然而,Ims00ry Ransomware背后的人选择使用Telegram作为与受害者沟通的平台。他们发出电报联系人@...

于July 19, 2019发表在Ransomware