一波未平,一波又起。
昨天,有一起突發事件:據受害者向宅客頻道(搜索“宅客頻道”公眾號關注)爆料,本來一路心情愉快地去上班,開機卻遭遇突發異常狀況:“昨天下班前電腦還好好的,今天突然開機之后電腦突然很卡,我并沒有在意。結果等了一會,突然瀏覽器自動打開,彈出了一個勒索界面,告訴我所有的文件都已經被加密了,只有點擊鏈接用比特幣交付贖金之后才能拿到解密的密鑰。”
上述中招文件均被加密成以“.ODIN”擴展名結尾的文件。
最近,據外媒Neowin 和softpedia報道,一款名叫DXXD的勒索軟件感染了不少服務器、并加密了設備上的文件,受感染的系統中的每一個文件,都會被加上“.dxxd”的后綴(擴展名)。
和“.ODIN”類似,中招后只能交錢了事,DXXD勒索軟件開發者也在叫囂,這次推出的是無法再被破解的新版本。
比如,感染后的"photo.png" 文件會被加密成 "photo.pngdxxd"。
喪心病狂的是,DXXD修改了Windows注冊表的設置,每當用戶登錄計算機,都會看到勒索信息。它還會把計算機和共享網絡上找到的每一個文件都鎖住,只留下一個'ReadMe.TxT'的文本文件,里面包含了開發者的郵件聯系方式,不然無法解除。
注意了哦,這是DXXD的2.0版本,早前,它的1.0版本肆虐時,安全從業者Michael Gillespie路見不平,拔刀相助,破解了這一版本,還發布了一款免費的解密軟件。結果,DXXD勒索軟件開發者快馬加鞭推出了2.0版本。最搞笑的是,DXXD勒索軟件開發者還在注冊表中搞了一個賬戶,在用戶登錄前就顯示了向試圖解密它的安全研究人員們叫板的“法律聲明”。
DXXD勒索軟件開發者還叫囂,自己掌握了一個零日漏洞,可以感染從1995年到2016年所有windows版本。
圖片來源:softpedia
Bleeping Computer的創始人Lawrence Abrams認為,DXXD開發者是通過暴力破解“遠程桌面訪問”密碼的方式侵入服務器,如果你的電腦已經感染,建議重置所有受影響機器的密碼。
目前,尚未有解密新版DXXD勒索軟件的方法,因為研究者還沒有接觸到 DXXD 2.0 的源代碼。
Michael Gillespie正在鼓勵受害者與他聯系,并建議不要支付贖金。
DXXD 1.0版本的解碼軟件截圖