不要運行Java附件,這可能是勒索軟件。
攻擊者正使用一種被稱為 RAA的新型勒索軟件感染計算機,該軟件完全由Java寫成,可使用強加密鎖住用戶的文件。
大多數Windows上的惡意軟件都是使用C和C++等編譯程序語言編寫的,它們的出現形式往往是.exe或者.dll這樣的可遷移可執(zhí)行文件。還有一些使用Windows批處理或者PowerShell這樣的命令行腳本。
使用Java這樣基于Web的語言編寫用戶端惡意軟件并不多見,Java的主要使用場景是瀏覽器。不過,Windows的一項自帶服務Windows Host能夠在盒子外本地化地執(zhí)行.js和其它腳本文件。
攻擊者在過去的幾個月里使用了這項技術,而微軟在今年四月份已經警告稱,包含Java的惡意電子郵件數量大幅增加。上個月,來自ESET的安全研究人員警告了一波通過.js附件傳播Locky勒索軟件的垃圾郵件。
上面兩個例子中,Java文件的功能都是惡意軟件下載器:它們被設計用來下載并安裝常見的惡意軟件程序。對RAA而言,整個勒索軟件都是用Java寫的。
技術支持論壇BleepingComputer.com上的專家表示,RAA依靠合法的Java庫CyptoJS來實現加密功能。加密看上去非常穩(wěn)定,使用了AES-256算法。
在給文件加密之后,RAA會在其原文件名之后添加一個.locked擴展。 這種勒索軟件針對的是如下文件類型:.doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar and .csv。
BleepingComputer.com的創(chuàng)始人Lawrence Abrams在一篇博客中說:“目前還沒有辦法不花錢解鎖這些文件。”
目前用戶上報的RAA感染中,勒索軟件給出的勒索信息是用俄語寫的,但即使該軟件目前的目標只有俄語用戶,它遲早也會針對更多語言區(qū)的人們展開攻擊。
一般而言,人們通過電子郵件發(fā)送合法Java的情況非常少見,因此用戶應當避免打開此類文件,哪怕它是包含在.zip壓縮文件里的。如果.js文件不在網站和瀏覽器環(huán)境中出現,那肯定另有原因。