New Windows "Remote Access" Vulnerability Puts 800 Million Computers at Risk

New Windows

事實證明,Windows操作系統過去曾多次容易遭受網絡攻擊,但微軟正試圖面對這些威脅,並為其平台上的任何新興漏洞提供補丁。自2019年初以來,研究人員已經發現了Windows中的一些漏洞,儘管該公司已經設法在黑客利用之前修復它們,但我們當然不能說Windows設備完全受到網絡攻擊的保護。 現在已經報告了一個關鍵的新漏洞,可能會為攻擊者提供對任何計算機的遠程訪問。更糟糕的是 - 這個新的缺陷被描述為“可疑”,這意味著它可以在沒有任何用戶輸入的情況下在計算機和網絡中傳播 。在這方面,微軟已發布緊急安全補丁,並敦促Windows用戶確保他們已安裝此最新安全更新,以防止他們的計算機被惡意軟件作者劫持。 檢測到影響所有Windows操作系統版本的新漏洞的研究人員將其稱為BlueKeep II,因為它與之前發現的一些漏洞非常相似。這個新的網絡安全漏洞利用了Windows的遠程桌面服務,其目的是允許用戶借助特殊的軟件工具通過Internet訪問他們的計算機。然而,這種合法服務容易受到攻擊,當黑客利用此漏洞時,他們可以在用戶不知情和不同意的情況下獲得對計算機的遠程訪問。一旦攻擊者獲得此類訪問權限,他們就可以安裝其他軟件,對系統進行重要更改,創建具有管理權限的新用戶帳戶,以及執行許多其他可能有害的操作。除此之外,新的BlueKeep II漏洞就像它的前身一樣“易受攻擊”,這意味著任何漏洞都可以自我複制並傳播到其他計算機而無需任何人工交互。 雖然BlueKeep...

于September 11, 2019發表在Computer Security

Massive Ransomware Attack Infects 23 Government Agencies in Texas

Massive Ransomware Attack Infects 23 Government Agencies in Texas screenshot

8月16日,來自德克薩斯州的政府機構成為大規模勒索軟件攻擊的受害者。該事件被23個地方政府部門隔離;德克薩斯州的網絡和系統未受此事件的影響。感染勒索軟件的機構正在不斷努力恢復他們的系統。但是,受影響的機構的名稱和贖金的規模尚未公佈。 目前,勒索軟件攻擊被指定為高優先級事件,受影響的實體現在由州和聯邦兩級的多個機構協助。 感染當地政府部門的惡意軟件稱為勒索軟件。 勒索軟件一直是一種惡意軟件,它加密目標系統上的文件並使用戶無法訪問它們。在大多數情況下,檢索數據的唯一方法是使用解密密鑰,該密鑰由攻擊背後的網絡犯罪分子持有。然後敲詐勒索軟件受害者通常以加密貨幣的形式支付費用,以便接收解密密鑰並獲得對其文件的訪問權。勒索軟件威脅有多種變體,每種威脅都有自己獨特的功能。就德克薩斯事件而言,尚不知道哪種類型的勒索軟件變種,或者使用了什麼載體來滲透和感染當地機構。 建議受影響的機構聯繫當地的應急管理災區協調員 根據德克薩斯州信息資源部(DIR)的一份聲明,網絡取證表明,勒索軟件活動由一個人協調。這位孤獨的黑客的身份尚不清楚。德克薩斯軍事部(TMD),德克薩斯州公共安全部(TxDPS),應急管理部(TDEM)等州政府機構正在為受影響最嚴重的地區分配資源。美國聯邦調查局(FBI),國土安全部(DHS),聯邦緊急事務管理局(FEMA)等聯邦組織以及其他合作夥伴也在協助網絡事件。 政府目標比以往更大...

于August 19, 2019發表在Computer Security

WECANHELP勒索軟件

最近,惡意軟件研究人員發現了一種新的數據鎖定特洛伊木馬,該木馬正在Internet上傳播。它的名字叫WECANHELP Ransomware,一經解剖,發現該威脅是Cry36 Ransomware和Nemesis Ransomware的變種。 傳播和加密 網絡安全專家尚未能夠完全確定在WECANHELP Ransomware的傳播中應用了哪些感染媒介。 WECANHELP Ransomware的創建者所使用的傳播方法很可能是包含宏鏈接附件,偽造的應用程序更新以及盜版的流行軟件工具的垃圾郵件。無論WECANHELP Ransomware如何滲透到您的系統上,一旦滲透進系統,其首要任務就是執行快速掃描。進行掃描以確定文件的位置,將WECANHELP Ransomware編程為目標文件。接下來開始加密過程。當WECANHELP Ransomware加密文件時,它也會更改其名稱。這種勒索軟件威脅會添加一個'.id_ _。文件名末尾的WECANHELP'擴展名。 贖金記錄 下一步是刪除贖金票據。 WECANHELP勒索軟件的註釋名為“ _RESTORE FILES_.txt”。在說明中,攻擊者給出了三個可以聯繫到他們的電子郵件地址-“ wecanhelpyou@elude.in”,“ w3canh3lpy0u@cock.li”和“ wecanh3lpyou2@cock.li”。對於可能更喜歡與Jabber交談的用戶,他們提供了聯繫方式–“ icanhelp@xmpp.jp”。這種威脅的作者沒有提及具體的贖金費用,但明確表示他們希望它採用比特幣的形式。在說明中,攻擊者還要求受害者購買“ Nemesis Decryptor”工具。 與網絡犯罪分子(例如負責WECANHELP Ransomware的負責人)聯繫從來都不是一個好主意。一種更安全的方法是下載並安裝信譽良好的防病毒套件,並從系統中刪除WECANHELP...

于October 15, 2019發表在Ransomware

How to fix "Some apps need to be uninstalled" Windows Update Failure

How to fix

自2015年推出Windows 10操作系統(OS)以來,微軟每六個月左右推出一次又一次的更新。通常,您可以毫無困難地在您的計算機上安裝這些更新。但是,每隔一段時間,您可能會在嘗試更新Windows 10 PC時收到隨機錯誤消息。根據消息,可能存在阻止Windows繼續進行更新的程序,驅動程序或工具。 當您收到一條消息,指出“您需要卸載程序才能繼續”或“某些應用程序需要卸載”時 ,您很可能正在處理軟件兼容性問題,這可能與一個或多個問題有關。您在較早階段安裝的更多程序。有問題的軟件應用程序無法與操作系統良好通信,並以某種方式阻礙更新的進度。如果是這種情況,除了執行下面列出的四個選項之外別無選擇,因為它們將幫助您找到問題的根源。 選項1 - 尋找負責更新失敗的麻煩程序 如果Windows 10成功識別出更新過程的確切內容,它將顯示一個不兼容的程序列表,如下所示: 該列表可能會顯示控制面板中“程序”列表中的一個或多個軟件應用程序,建議您在繼續更新之前單擊右側的“卸載並繼續”按鈕。但是,Windows 10並不總是像上面提到的例子那樣具有間接性。您可能最終會看到一個或多個淡藍色點而不是程序列表: 雖然您仍然可以選擇“卸載並繼續”選項,但您可能會看到另一條消息“我們無法卸載這些應用” ,如下所示: 雖然你會回到原點,但在這種情況下,你需要自己追踪有問題的應用程序。為此,您可以選擇兩種方法: 一次卸載一個程序,直到您的更新安裝成功,或 利用Microsoft的Ready for Windows工具來檢查哪些當前程序與Windows 10兼容,哪些不兼容。...

于August 6, 2019發表在Computer Security

MDRL勒索軟件

最近,網絡安全研究人員發現了一種漫遊於Internet的新勒索軟件威脅。這個新的數據鎖定特洛伊木馬程序稱為MDRL Ransomware。經過進一步檢查,很明顯,MDRL勒索軟件是Matrix Ransomware的變體。 傳播和加密 惡意軟件專家不確定在MDRL勒索軟件的傳播中採用了哪種感染媒介。 MDRL Ransomware作者使用的傳播方法可能包括包含宏觀約束的附件,偽造的軟件更新以及合法應用程序的虛假副本的垃圾郵件。當MDRL勒索軟件危害系統時,它將首先運行掃描。掃描用於確定以後將被鎖定的文件的位置。下一階段是加密過程。文件經過MDRL勒索軟件的加密過程後,其名稱將被更改,因為此威脅會附加一個擴展名。 MDRL勒索軟件使用以下模式-'[MyDataRestore@protonmail.com]重命名文件。 -- .MDRL。”一旦MDRL勒索軟件鎖定了文件,您將無法再以任何方式使用它。 贖金記錄 接下來,MDRL勒索軟件將刪除其贖金記錄。該註釋稱為“!MDRL_INFO!.rtf”。 MDRL勒索軟件的作者提供了一個他們希望聯繫的電子郵件地址-“ mydatarestore@protonmail.com”。對於網絡罪犯來說,使用質子郵件作為一種首選的通信方式並不罕見,因為質子郵件被視為一種有助於保護其匿名性的服務。...

于October 15, 2019發表在Ransomware

100 Million Capital One Customer's and Applicant's Data Breached by Seattle Woman Charged with Hacking Incident

由於美國第五大信用卡發行商遭遇了一家大銀行數據洩露事件最嚴重的一次,因此大眾化的Capital One口號“錢包裡有什麼”聽起來並不那麼好。數據洩露是由33歲的Paige A. Thompson進行的,他因與西雅圖聯邦特工的黑客行為有關而被捕。 湯普森被指控通過防火牆攻擊Capital One,該防火牆可以訪問存儲在亞馬遜雲服務上的客戶數據。該數據據稱屬於超過1億客戶和資本一號申請人,他們可能在2005年至2019年初期間申請過信貸或賬戶。具體數據包括地址,出生日期,甚至是自我報告的收入。 據報導,湯普森女士是亞馬遜網絡服務公司的前僱員,該公司是Capital One用於存儲客戶數據的服務。通過從2015年到2016年擔任系統工程師的雲服務,Thompson女士可能已經獲得了必要的知識,可以幫助她滲透Capital One的客戶數據。 黑客將分享受損的Capital One客戶數據 隨著調查人員調查黑客問題,湯姆森試圖在網上與其他人分享被黑客攻擊的數據。看起來已經破壞了超過1億的Capital One客戶和應用程序的事件發生在3月22日和23日,當時修復了Thompson能夠通過配置錯誤的Web應用程序防火牆利用的漏洞。在修復漏洞時,Capital One表示“這些信息不太可能被用於欺詐或被這個人傳播”。 Capital One仍在調查情況,而其首席執行官理查德·費爾班克在一份聲明中表示,“我真誠地為可以理解的擔憂而道歉,這一事件一定會導致受影響的人,我承諾將其做對。” 在可能受數據洩露影響的1億客戶中,有600萬客戶位於加拿大,其餘客戶位於美國。 Capital One向客戶和信用申請人保證,沒有信用卡帳號或登錄憑證被洩露,超過99%的社會安全號碼。...

于July 31, 2019發表在Computer Security

Facebook to Pay Record $5 Billion Fine in FTC User Privacy Settlement

Facebook是一家社交媒體巨頭,擁有超過23億月活躍用戶,已被FTC(聯邦貿易委員會)以50億美元的前所未有的罰款付諸實施。聯邦貿易委員會宣布與Facebook就該公司的隱私政策達成和解,這是FTC或美國政府對任何違規行為所規定的最高罰款。 在今天的互聯網,社交媒體和新聞媒體的背景下,在無數的主題和隱私問題上存在著廣泛的爭議。不幸的是,任何解決方案都無法確保公眾在Facebook等大型社交媒體平台的範圍內保護他們的數據。 Facebook的解決方案是在迫切要求華盛頓提出急需的問責制和透明度的過程中,這一點一直是許多人關注的問題,其中包括政客和用戶,他們認為社交媒體公司的做法是徹頭徹尾的危險。經過多年對Facebook實踐的破壞性承諾達成了和解協議,這部分原因是劍橋分析數據慘敗中無意中暴露了8700萬用戶的數據。 SEC罰款Facebook,太 為了侮辱傷害,美國證券交易委員會宣布Facebook同意支付1億美元來解決有關濫用Facebook用戶數據風險的誤導性披露的指控。“單獨的解決方案是源自劍橋分析用戶數據的另一個組成部分。隱私問題 ,這是美國證券交易委員會對此類披露失敗造成的最高懲罰。 美國聯邦貿易委員會(FTC)對Facebook進行的調查於2018年3月開始,有人擔心該社交媒體巨頭違反了先前協議的條款。該協議要求Facebook在與第三方共享數據時向用戶提供明確的通知 ,這是對當時與Cambridge Analytical共享的數據的直接著色。 在FTC罰款之後,Facebook會如何解決隱私問題? 在FTC今天宣佈公司首席執行官兼創始人馬克扎克伯格公佈之後,Facebook發布的一篇文章概述了公司將做出的改變。在這篇文章中,扎克伯格說:“我們已經同意支付歷史性的罰款,但更重要的是,我們將對我們如何建立產品和經營這家公司進行一些重大的結構性改變。我們有責任保護人們的利益。我們已經努力履行這一職責,但現在我們將為我們的行業製定一個全新的標準。“...

于July 31, 2019發表在Computer Security

The FaceApp Scare - Should You Be Worried About Your Safety?

FaceApp和與之相關的照片挑戰在過去的幾天裡爆發,在一陣憂慮和恐慌之後,應用程序受到了嚴格的審查。 FaceApp是一款照片處理手機應用程序,它使用機器學習以各種方式修改用戶的照片,最著名的是人為地老化用戶的臉。儘管有著幽默的目標,數百萬人(包括許多名人和媒體人士)接受的FaceApp挑戰引起了美國的嚴重關注。 恐慌的根源來自FaceApp的開發者是俄羅斯人。據美國有線電視新聞網(CNN)報導,僅這一點就激起民主黨全國委員會警告參與即將舉行的2020年民主黨總統競選活動的人們反對使用該應用程序而不是擔心俄羅斯黑客。參議員查克舒默甚至甚至正式要求FBI和FTC對FaceApp及其開發商展開調查。 是否有合理的擔憂使用FaceApp的人的安全? FaceApp的恐慌是通過一條推文開始的,該推文表明應用程序可以將手機的整個照片存儲空間轉儲到遠程服務器上。這促使一位法國安全研究人員在艾略特·奧爾德森(Elliot Alderson)的指揮下,圍繞應用程序展開。他發現只有用戶手動選擇的照片才能上傳,而他們最終使用的服務器是亞馬遜和谷歌數據中心的混合體,位於美國,歐洲和新加坡。 另一個問題是為什麼FaceApp需要在服務器端處理圖像,而不是在用戶設備上本地處理。最可能的答案很簡單 - 機器學習算法需要改進這些照片,並且您的手機的處理能力比服務器低得多。 FaceApp創始人Yaroslav Yaroslav Goncharov也向新聞媒體TechCrunch發表了一份官方聲明,聲稱用戶數據既不會與第三方共享或出售給第三方,也不會轉移到俄羅斯。此外,Goncharov表示,上傳用於處理的用戶照片將在48小時內刪除。用戶還可以請求刪除所有數據,即使此過程有點複雜,並且涉及通過應用程序界面報告錯誤並使用“隱私”一詞作為報告的主題。 FaceApp的隱私問題不太可能阻止普通人使用它,但無論如何恐慌都表明互聯網對可能的隱私問題的敏感程度,特別是在最近的Facebook...

于July 31, 2019發表在Computer Security

Adame勒索軟件

Adame勒索軟件 screenshot

一些技術嫻熟的網絡騙子更喜歡構建和定制獨特的惡意軟件,並為此感到自豪。然而,其他人寧願放輕鬆,也仍然可以賺取一些利潤,最好是花最少的精力。這樣的人喜歡將其惡意軟件的創建基於已經存在的,完善的威脅的代碼。 Adame Ransomware的創建者就是這種情況。該文件加密木馬是臭名昭著的Phobos Ransomware的變體。 Phobos勒索軟件的分支 通過仔細檢查其代碼,安全研究人員現在已將Adame的結構與討厭的Phobos勒索軟件家族的結構聯繫在一起。但是,攻擊背後的黑客團體在很大程度上掩蓋了其身份,因此安全分析人員無法得知安達姆是否被與火衛一背後的犯罪團伙利用。儘管Adame的代碼類似於Phobos的代碼,但是Adame附加了一個不同的擴展名-所有加密的文件都使用以下模式重命名: [File_name] .id。[victim_ID] [supportcrypt2019@cock.li]。阿達姆 [文件名] .id。[受害者ID] [raynorzlol@tutanota.com]。阿達姆 在此階段,沒有免費的解密器可用於逆轉Adame Ransomware加密。 感染載體 與其他Phobos Ransomware的形式相同,Adame Ransomware部署了基於垃圾郵件活動,網絡惡意廣告和文件共享平台的網絡釣魚攻擊組合,以在數千個PC系統中廣泛傳播。在垃圾郵件中,只要不小心PC用戶同意啟用宏即可查看附件文檔的內容(無論是電子表格,文本文件還是演示文稿文件),就會啟動Adame Ransomware。或者,電子郵件中可能包含指向包含Adame...

于October 15, 2019發表在Ransomware

Serious Instagram 2FA Loophole Patched

Facebook已經有了一個bug獎勵計劃,允許獨立研究人員報告近十年的安全漏洞。直到最近,一個關於Instagram帳戶安全性的一個非常嚴重的問題被修補了,因為研究人員設法找到一種方法來強製或多或少任何Instagram帳戶並獲得對它的控制權。 該發現獲得了Laxman Muthiyah 3萬美元的獎勵。他發現的問題的嚴重性超過了總和。 Muthiyah發現了雙因素身份驗證過程中的一個弱點,該過程依賴於發送到用戶手機的代碼。 Instagram生成一個六位數的代碼,Muthiyah決定蠻力,但計算出大約有一百萬種組合。唯一的問題是隨機生成的六位數代碼處於活動狀態的有限時間窗口 - Instagram使代碼保持有效僅十分鐘。 Instagram 2FA解決方案被利用 為了解決在這麼短的時間內暴力破解和數百萬次嘗試的問題,Instagram對時間窗口內的嘗試進行了限制,但這僅限於一個IP地址。 Muthiyah指出,對黑客攻擊帳戶感興趣的行為者如何濫用亞馬遜或谷歌等服務合法提供的大量雲帳戶,或者採用預先建立的黑客攻擊系統網絡,大多數殭屍網絡。 Muthiyah設法安裝的攻擊使用了150美元的雲帳戶設置,並錄製在Instagram / Facebook安全團隊的視頻中,後者已經解決了這個問題。...

于July 31, 2019發表在Computer Security

Kromber Ransomware

最近出現了一種全新的勒索軟件威脅。它被稱為Kromber Ransomware,經過進一步研究,這個文件加密木馬似乎是Matrix Ransomware的變種。 滲透您的計算機 安全研究人員無法確定在Kromber Ransomware傳播中使用的感染載體。然而,有些人推測,在Kromber Ransomware的傳播中可能起作用的一些傳播方法可能是感染盜版的應用程序,包含宏觀附件和虛假軟件更新的電子郵件。 Kromber Ransomware一旦滲入機器就會執行掃描。這是威脅檢測文件位置的方式,將在以後鎖定。然後,Kromber Ransomware觸發加密過程。一份文件。由此數據鎖定特洛伊木馬加密的,其名稱將被更改。此威脅會為新加密的文件添加“。[Kromber@tutanota.com]”擴展名。例如,一個名為'chriping-parrot.jpeg'的文件最初將被重命名為'chirping-parrot.jpeg。[Kromber@tutanota.com]。 贖金票據 襲擊的下一階段是贖金票據下降。 Kromber Ransomware的筆記名為'#_#ReadMe#_#。rtf',相當冗長,以下是它的摘錄: '你的文件發生了什麼? 您的文檔,數據庫,備份,網絡文件夾和其他重要文件使用RSA-2048和AES-128密碼進行加密。 有關RSA和AES的更多信息,請訪問:http://en.wiki pedia.org/wiki/RSA_ (cryptosystem)http://en.wikipedia.org/wiki/Advanced_Encryption_Standard 這意味著在用您的個人解密密鑰解密之前,您將無法再訪問它們!沒有您的個人密鑰和特殊軟件數據恢復是不可能的!如果您遵循我們的指示,我們保證您可以快速安全地解密所有文件! 你真的想恢復你的文件嗎?請把我們寫到電子郵件中:...

于July 26, 2019發表在Ransomware

1BTC勒索軟件

網絡犯罪分子通常傾向於製造勒索軟件威脅,其代碼基於已經建立的數據鎖定特洛伊木馬,而不是從頭開始構建威脅。這方面的一個例子是最近出現的1BTC Ransomware。這種文件加密特洛伊木馬基於廣受歡迎的Dharma Ransomware 。 妥協你的系統 目前還不確定1BTC勒索軟件的作者是如何準確傳播它的。欺詐性應用程序更新,大規模垃圾郵件活動和受感染的盜版軟件被稱為感染媒介,可能已用於1BTC勒索軟件的傳播。當計算機被1BTC Ransomware感染時,它將被快速掃描,以便威脅可以定位文件,它被編程為追踪。接下來是加密過程。已被1BTC Ransomware鎖定的文件將更改其名稱。與大多數Dharma Ransomware變種一樣,1BTC Ransomware在添加擴展時遵循某種模式 - '。 。[btcdecoding@foxmail.com] .1BTC'每個受害者都有一個唯一生成的ID。 贖金票據 1BTC Ransomware很可能會使用與大多數屬於Dharma Ransomware系列的數據鎖定特洛伊木馬相同的勒索音符名稱。 Dharma Ransomware的大多數變種都有他們的贖金筆記,名為'info.hta'或'FILES ENCRYPTED.txt'。攻擊者往往傾向於避免提及確切的贖金費用,但他們確實給出了一個電子郵件地址。 1BTC Ransomware的作者向受害者提供以下電子郵件地址 - “btcdecoding@foxmail.com”。 我們總是建議您遠離勒索軟件和網絡犯罪分子的作者。通常,與這些人交往可能沒有什麼好處。確保下載並安裝合法的防病毒軟件套件,該軟件套件將從您的計算機上擦除1BTC...

于July 26, 2019發表在Ransomware

特工史密斯

最近,一種新的Android惡意軟件已經浮出水面。它被稱為特工史密斯,可能是90年代經典球隊黑客帝國中的一個角色的參考。 Agent Smith惡意軟件是一種非常成功的Android惡意軟件。網絡安全研究人員認為,這種威脅已經危及全球超過2500萬台Android設備。然而,史密斯特工的活動似乎主要集中在印度,孟加拉國和巴基斯坦,偶爾在美國和澳大利亞也有活動。 傳播 Agent Smith威脅的作者將通過託管虛假版Android流行應用程序的第三方網站進行傳播。然而,Agent Smith的作者設法繞過官方Google Play商店的安全檢查,並設法在那裡獲得受感染的應用程序。由於檢測到Agent Smith的活動,惡意軟件專家一直致力於消除傳播此威脅的虛假應用程序。 垃圾郵件廣告 似乎史密斯特工的主要目標之一就是通過廣告轟炸其受害者,這樣就可以獲得大量的利潤。這是通過滲透Android設備上存在的其他應用程序(如Snapchat),WhatsApp等消息服務甚至谷歌Chrome應用程序等瀏覽器來完成的。當代理史密斯劫持一個應用程序時,它確保一旦打開相關應用程序,受害者就會收到大量不相關的廣告。 這種惡意軟件相當強大,可以進一步輕鬆實現武器化,並用於更具威脅性的活動,如收集登錄憑據和銀行信息等敏感數據。然而,就目前而言,Agent Smith不會對用戶產生積極的傷害,除了刺激他們並可能縮短電池壽命。 移動設備用戶經常忽視他們的網絡安全。不要為了您的安全而賭博,並確保安裝一個信譽良好的反惡意軟件應用程序,以保護您的Android免受像Agent...

于July 19, 2019發表在Malware

QNAPCrypt勒索軟件

通常,勒索軟件威脅往往旨在通過贖金垃圾郵件活動來盡可能多地感染系統。但是,QNAPCrypt Ransomware的作者採取了不同的方法。它們在目標方面非常挑剔,而且這種特洛伊木馬攻擊的唯一系統是NAS(網絡附加存儲)設備,這些設備由QNAP公司製造 - 一家專門從事NAS產品開發的台灣公司。為什麼QNAPCrypt Ransomware的作者針對NAS服務器這是可以理解的,因為它們是公司和機構使用的,並且通常包含重要的敏感數據,因此它們是一個非常多汁的目標。這使受害者最終不得不支付贖金費。 瞄準Linux QNAPCrypt Ransomware針對運行Linux的系統。 QNAPCrypt Ransomware的確切傳播方法尚不清楚。但是,已經證實,在一些情況下,不安全的SSH(安全外殼)服務一直是QNAPCrypt Ransomware利用其滲透到目標系統的後門。 高贖金費 一旦QNAPCrypt Ransomware設法破壞系統,它將開始鎖定位於目標NAS服務器上的所有文件。所有經過QNAPCrypt Ransomware加密的文件都會更改其名稱,因為該木馬在文件名末尾添加了“.encrypt”擴展名。接下來,QNAPCrypt Ransomware刪除了名為“README_FOR_DECRYPT.txt”的贖金票據,受害者需要下載並安裝TOR瀏覽器,因為這是唯一的瀏覽器,這將允許他們訪問攻擊者所在的Deep Web他們的服務。 QNAPCrypt Ransomware為每個受害者指定一個不同的比特幣錢包。贖金費用在0.45(寫作時約4,600美元)和0.55比特幣(寫作時約5,600美元)之間變化。 攻擊暫時停止 QNAPCrypt Ransomware中存在一個弱點,惡意軟件專家並沒有註意到這一點。攻擊者不是為每個受害者生成新的比特幣錢包,而是使用預先製作的現有比特幣錢包列表。研究人員使用QNAPCrypt...

于July 19, 2019發表在Ransomware

Ims00ry勒索軟件

Ims00ry Ransomware是一種數據加密木馬,最近被惡意軟件研究人員發現。通常,網絡犯罪分子使用流行的勒索軟件威脅來創建,而不是從頭開始創建它們。但是,Ims00ry Ransomware似乎不屬於任何大型勒索軟件系列。 感染您的PC 用於傳播Ims00ry Ransomware的傳播方法尚不清楚。有些人認為,傳播勒索軟件威脅的最流行的感染媒介也可能在Ims00ry Ransomware的情況下發揮作用 - 包含損壞的附件,虛假軟件更新和來自非官方來源的受感染的盜版應用程序的電子郵件。 Ims00ry Ransomware一旦設法滲透它就會掃描系統,以便找到被編程鎖定的文件。完成後,Ims00ry Ransomware將開始鎖定有問題的文件。這個勒索軟件威脅的有趣之處在於,與幾乎所有文件鎖定特洛伊木馬不同,Ims00ry Ransomware不會對受影響的文件應用額外的擴展。 贖金票據 下一步是放棄勒索贖金。 Ims00ry Ransomware的註釋名為'README.txt'。勒索軟件作者在給贖金筆記一個名字時使用全部大寫是一種非常流行的做法。全部上限會增加受害者發現筆記和閱讀攻擊者信息的機會: '對不起!!! 我的朋友。我想開創自己的事業,但我沒有錢。 所有文件照片,數據庫,文檔和其他重要文件都使用最強的加密和算法RSA 4096,AES-256進行加密。 如果要恢復文件付款並寫入Telegram bot 價格解密軟件是50美元。 注意!!! 不要重命名或移動加密文件。 比特幣錢包: 1tnZbveCXmqRS1gfZSxztG5MbdJhptaqu 聯繫Telegram機器人: @ Ims00rybot“ 大多數勒索軟件創建者都要求通過電子郵件聯繫。然而,Ims00ry Ransomware背後的人選擇使用Telegram作為與受害者溝通的平台。他們發出電報聯繫人@...

于July 19, 2019發表在Ransomware