Threat Database Ransomware DemonWare 勒索軟件

DemonWare 勒索軟件

DemonWare Ransomware(也稱為 Black Kingdom 和 DEMON)旨在通過使用不可破解的加密算法鎖定目標文件類型。儘管該威脅不是最複雜的勒索軟件之一,但如果成功地將其傳送到潛在受害者的計算機,它仍然可以完成工作。應該注意的是,這個特定威脅的作者已經通過在 GitHub 上上傳代碼向公眾提供了它。

受威脅影響的文件將在其原始名稱後附加“.DEMON”作為新擴展名。完成加密過程後,DemonWare Ransomware 會在彈出窗口和名為“README.txt”的文本文件中提供相同的贖金說明。威脅的基本版本不需要錢來解鎖加密數據。相反,它會指示受害者打開贖金票據中提到的鏈接並在網站上搜索他們的特定密鑰。這些說明警告說,在加密數據無法挽救後,受害者有 10 個小時的時間來解鎖他們的文件。

DemonWare 被用於業餘攻擊計劃

勒索軟件攻擊已成為網絡犯罪分子的有利可圖的前景。多個勒索軟件團伙能夠破壞知名組織並獲得數百萬美元以釋放加密系統。其他黑客團伙決定採取更多措施,並在 RaaS(勒索軟件即服務)方案中提供成熟的勒索軟件威脅。簡而言之,他們提供惡意軟件庫以換取最終贖金的一部分,而他們的“客戶”則對實際攻擊負責。

隨著主流媒體報導了幾起勒索軟件漏洞,現在各種想成為犯罪分子的人似乎都想嘗試一下自己的機會。信息安全研究人員發現的一種此類攻擊操作試圖使用社會工程策略來傳播 DemonWare Ransomware。好吧,這裡使用的術語“社會工程策略”相當鬆散——攻擊者通過 LinkedIn 和其他公開來源找到了潛在目標,並直接向他們發送消息。員工被問及他們是否願意向組織的內部網絡提供贖金威脅,以換取 100 萬美元,這是攻擊者要求的潛在 250 萬贖金的 40%。

雖然這種特殊嘗試極不可能成功,但它確實突出了組織在製定網絡安全計劃時可能需要考慮的潛在安全風險。

熱門

最受關注

加載中...