V(Dharma)勒索软件
网络威胁变得越来越复杂,因此用户必须实施强大的安全措施来保护他们的设备。一种特别激进的勒索软件 V (Dharma) 勒索软件会加密文件并要求付费才能解密。了解这种威胁的运作方式并采取强大的安全措施对于保持安全至关重要。
目录
V(Dharma)勒索软件如何加密文件
V(Dharma)勒索软件属于Dharma家族,这是一个著名的勒索软件组织,主要针对 Windows 系统。一旦它渗透到设备中,它就会加密文件并通过附加唯一的受害者 ID、攻击者控制的电子邮件地址和“.V”扩展名来修改其名称。例如,名为“1.png”的文件变为“1.png.id-9ECFA84E.[vijurytos@tuta.io].V”,而“2.pdf”则重命名为“2.pdf.id-9ECFA84E.[vijurytos@tuta.io].V”。
加密完成后,V 勒索软件会弹出勒索提示,并在受感染的目录中创建一个名为“info.txt”的文本文件。勒索提示要求受害者通过电子邮件联系攻击者,并提供其唯一 ID。如果 12 小时内未收到回复,则会提供辅助电子邮件地址。
赎金要求和策略
勒索信警告受害者,他们的文件已被加密,只有从攻击者那里购买解密工具才能恢复。为了让受害者相信解密是可能的,犯罪分子提出免费解密最多三个文件(3MB 以下)——前提是这些文件不包含有价值的数据。
此外,该通知还劝阻受害者不要重命名加密文件或尝试使用第三方解密软件,并警告称这样做可能会导致数据永久丢失或赎金要求增加。通知中还附有购买比特币的链接,强调赎金必须以加密货币支付。
隐秘策略和持久机制
V 勒索软件与其他 Dharma 变种有许多共同点,能够有效地阻止受害者访问其数据。除了加密之外,它还采取了多项措施来加强对受感染系统的控制:
- 禁用安全功能:勒索软件会关闭系统防火墙以避免被发现。
- 删除备份副本:它会删除卷影副本(Windows 备份文件),使得没有解密密钥的数据恢复变得困难。
V(Dharma)勒索软件的传播方式
攻击者使用各种方法来传播 V 勒索软件,目标是那些不知情的情况下将系统暴露于安全风险的用户。一些最常见的感染媒介包括:
- 受损的远程桌面协议 (RDP) 服务:威胁行为者通过执行暴力攻击或字典攻击来利用弱 RDP 凭据来获取未经授权的访问。
- 欺诈性电子邮件附件和链接:用户可能会收到带有受感染附件或指向部署勒索软件的网站的链接的钓鱼电子邮件。
- 利用软件漏洞:网络犯罪分子利用未修补的安全漏洞在易受攻击的系统上安装勒索软件。
- 盗版软件和破解程序:从非官方来源下载软件会增加遇到勒索软件可执行文件的风险。
- 虚假广告和不安全的网站:用户可能会通过欺骗性广告或受感染的网站被诱骗下载勒索软件。
- 受感染的 USB 驱动器:网络犯罪分子有时会使用受感染的外部驱动器在插入目标设备时传播勒索软件。
加强安全性的最佳实践
预防勒索软件感染需要采取主动的网络安全措施。以下是用户应采取的最有效措施来保护其设备:
- 使用难以破解的密码并启用多因素身份验证 (MFA) :使用复杂、独特的密码保护 RDP 和在线帐户,并启用 MFA 以防止未经授权的访问。
- 保持软件和操作系统更新:定期安装安全更新以修补勒索软件可能利用的漏洞。
最后的想法
V(Dharma)勒索软件是一种极具破坏性的威胁,它会加密文件并要求受害者支付赎金。由于攻击者故意删除备份副本并禁用安全功能,因此在没有解密密钥的情况下恢复加密数据会非常困难。避免成为勒索软件受害者的最佳措施是养成良好的网络安全习惯,备份重要文件,并在浏览网页或打开电子邮件时保持警惕。