REVRAC(Makop)勒索軟體
勒索軟體帶來的危險比以往任何時候都更大。資料外洩和惡意軟體攻擊頻頻見諸報端,用戶保持警惕並採取強有力的網路安全措施至關重要。在最新的威脅中,有一種新發現的 REVRAC 勒索軟體變種,它是一種複雜且極具破壞性的病毒,屬於 Makop 勒索軟體家族。本分析深入探討了這種威脅的運作方式、感染方法以及最有效的防禦方法。
目錄
熟悉的名字卻帶來危險
雖然過去曾出現過名為 REVRAC 的勒索軟體,但目前的變種是一種全新且危險的進化版本。該版本已被明確與 Makop 勒索軟體家族有關,該家族以其激進的加密和破壞能力而聞名。一旦在目標系統上執行,REVRAC 就會立即開始加密使用者的文件,包括文件、圖像、資料庫和其他有價值的資料。
受感染的檔案會按照獨特的模式重新命名:原始檔案名稱會被修改,包含受害者的唯一 ID、攻擊者的電子郵件地址以及「.REVRAC」副檔名。例如,「1.png」會被重新命名為「1.png.[2AF20FA3].[OnlyBuy@cyberfear.com].REVRAC」。
除了鎖定檔案外,勒索軟體還會更改系統的桌面桌布,並建立名為「+README-WARNING+.txt」的勒索字條。該字條概述了攻擊者的要求,並警告不要使用第三方工具或重命名文件,否則會造成永久性損害或增加贖金要求。
贖金紙條:蓄意敲詐
REVRAC 留下的勒索訊息旨在透過恐嚇和緊迫感迫使受害者就範。它告知用戶,如果沒有攻擊者獨有的解密金鑰,他們的檔案將無法恢復。受害者被指示聯繫“onlybuy@cyberfear.com”,並提供檔案名稱中顯示的個人識別資訊。勒索資訊強調,任何未經授權的解密或修改加密資料的嘗試都可能導致不可逆轉的資料遺失。
儘管有這些說法,網路安全專家強烈建議不要支付贖金。支付贖金並不能保證文件恢復,這樣做只會助長進一步的犯罪活動。
REVRAC如何感染系統
REVRAC 勒索軟體透過多種欺騙性和惡意手段傳播。常見的感染媒介包括:
假冒軟體安裝程式:偽裝成破解程式、金鑰產生器或未經授權的啟動工具的惡意軟體。
網路釣魚電子郵件:誘騙用戶下載惡意附件或點擊危險連結的訊息。
受感染的網站和廣告:看似合法但秘密安裝惡意軟體的網站或廣告。
可移動媒體和網路傳播:透過 USB 隨身碟或跨連接系統橫向傳播的感染。
利用軟體漏洞:利用合法軟體中未修補的錯誤來取得存取權限並執行勒索軟體負載。
惡意軟體通常嵌入在執行檔(.exe)、文件(.docx、.xls)、腳本(.js、.vbs)或存檔(.zip、.rar)等檔案格式中。
預防勒索軟體感染的最佳實踐
為了防禦像 REVRAC 這樣的威脅,使用者必須採取分層主動的網路安全方法。一些最有效的安全措施包括:
- 保持所有作業系統、應用程式和安全工具完全更新。
- 使用具有即時保護功能的知名防毒或反惡意軟體解決方案。
- 停用來自未知來源的 Microsoft Office 檔案中的巨集。
結論:保持警惕,做好防護
REVRAC 勒索軟體是一個有力的例子,它表明勒索軟體如何不斷演變,變得更加具有針對性和破壞性。它與 Makop 家族的關聯凸顯了其造成嚴重危害的可能性。然而,只要採取正確的預防措施,從軟體安全防護到用戶教育和備份程序,個人和組織都可以保護其資料和系統免受網路犯罪分子的侵害。預防仍然是抵禦勒索軟體最有力的工具。