精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

“made in China”最強背鍋,勒索軟件FakeCry“各種冒牌”有何目的?

責任編輯:editor004 |來源:企業網D1Net  2017-07-09 11:26:15 本文摘自:E安全

卡巴斯基實驗室指出,NotPetya并不是上周唯一利用M.E.Doc更新機制感染目標的惡意軟件:山寨版WannaCry勒索軟件利用同樣的渠道進行傳播。

“冒牌”得“有模有樣”

6月27日感染M.E.Doc用戶的勒索軟件被稱為“FakeCry”,也就是NotPetya爆發當天??ò退够硎?,FakeCry通過父進程ezvit.exe在M.E.Doc目錄中作為ed.exe運行,也就是說,這款勒索軟件的傳遞機制與NotPetya一致。

“made in China”最強背鍋,勒索軟件FakeCry“各種冒牌”有何目的?-E安全

FakeCry用.Net編寫,并使用了“WNCRY”字符串,顯然是想跟WannaCry沾邊,同樣,其中還存在一個“被遺忘”的PDB路徑。

中國躺槍

FakeCry還偽裝自己是“中國制造”,但這種冒充行為被研究人員識破。

上個月,一些安全研究人員認為,WannaCry的幕后黑手是朝鮮黑客,而也有專家認為,WannaCry不是朝鮮黑客的風格。Flashpoint公司對28封WannaCry勒索信進行語言分析后認為,攻擊者中文流利,似乎還懂英文。

WannaCry通過“永恒之藍”(EternalBlue)Windows漏洞利用進行傳播,而FakeCry使用丟棄器(Dropper),其作為wc.exe在磁盤保存。該Dropper可以執行幾種命令:

丟棄勒索軟件組件;

開始加密,

開始解密;

密鑰(加密公共密鑰和機密私鑰);

演示(借助硬編碼RSA密鑰加密或解密)。

另一方面,這款勒索軟件的組件能生成RSA-2048密鑰對,加密/解密文件,加密/解密磁,盤,并刪除被感染設備上的卷影副本(Shadow Copy)。執行時,這款惡意軟件首先會刪除卷影副本,之后初始化密鑰,創建加密文件列表,處理加密文件,并顯示勒索窗口。

冒牌貨可加密170余種文件類型

研究人員表示,FakeCry可以加密大約170種文件類型。如果使用具有針對性的文件,攻擊者還可以殺死進程,解鎖文件。這款軟件使用Handler Viewer Sysinternals工具完成任務。FakeCry還包含僅含有圖像文件(jpg、jpeg、png、tif、gif和bmp)的擴展列表,攻擊者可利用該列表免費解密。

FakeCry的勒索信與WannaCry類似。FakeCry索要的贖金為0.1比特幣(約1042元),并在所有感染中使用相同的錢包號碼(迄今為止,此錢包收到7筆贖金)。這款勒索軟件使用Tor命令與控制服務器。

還會不會有別的FakeCry?

卡巴斯基指出,ExPetr/Petya不是唯一通過MeDoc更新傳播的惡意軟件。與此同時,另一勒索軟件FakeCry也在感染MeDoc用戶。約90個被攻擊的組織機構收到了FakeCry勒索軟件,這些組合機構幾乎均位于烏克蘭。

烏克蘭當局本周宣布突擊調查了M.E.Doc服務器,他們擔心NotPetya背后的網絡犯罪分子仍在使用這些資源。烏克蘭官員發布官方公告建議,用戶關閉所有運行M.E.Doc軟件的電腦,及時修改密碼和電子數字簽名。

考慮到這兩款惡意軟件家族同時通過相同的媒介感染目標,這表明,這兩起活動可能有關聯。但是,安全研究人員尚未明確將兩者關聯起來。

關鍵字:目的軟件China

本文摘自:E安全

x “made in China”最強背鍋,勒索軟件FakeCry“各種冒牌”有何目的? 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

“made in China”最強背鍋,勒索軟件FakeCry“各種冒牌”有何目的?

責任編輯:editor004 |來源:企業網D1Net  2017-07-09 11:26:15 本文摘自:E安全

卡巴斯基實驗室指出,NotPetya并不是上周唯一利用M.E.Doc更新機制感染目標的惡意軟件:山寨版WannaCry勒索軟件利用同樣的渠道進行傳播。

“冒牌”得“有模有樣”

6月27日感染M.E.Doc用戶的勒索軟件被稱為“FakeCry”,也就是NotPetya爆發當天??ò退够硎?,FakeCry通過父進程ezvit.exe在M.E.Doc目錄中作為ed.exe運行,也就是說,這款勒索軟件的傳遞機制與NotPetya一致。

“made in China”最強背鍋,勒索軟件FakeCry“各種冒牌”有何目的?-E安全

FakeCry用.Net編寫,并使用了“WNCRY”字符串,顯然是想跟WannaCry沾邊,同樣,其中還存在一個“被遺忘”的PDB路徑。

中國躺槍

FakeCry還偽裝自己是“中國制造”,但這種冒充行為被研究人員識破。

上個月,一些安全研究人員認為,WannaCry的幕后黑手是朝鮮黑客,而也有專家認為,WannaCry不是朝鮮黑客的風格。Flashpoint公司對28封WannaCry勒索信進行語言分析后認為,攻擊者中文流利,似乎還懂英文。

WannaCry通過“永恒之藍”(EternalBlue)Windows漏洞利用進行傳播,而FakeCry使用丟棄器(Dropper),其作為wc.exe在磁盤保存。該Dropper可以執行幾種命令:

丟棄勒索軟件組件;

開始加密,

開始解密;

密鑰(加密公共密鑰和機密私鑰);

演示(借助硬編碼RSA密鑰加密或解密)。

另一方面,這款勒索軟件的組件能生成RSA-2048密鑰對,加密/解密文件,加密/解密磁,盤,并刪除被感染設備上的卷影副本(Shadow Copy)。執行時,這款惡意軟件首先會刪除卷影副本,之后初始化密鑰,創建加密文件列表,處理加密文件,并顯示勒索窗口。

冒牌貨可加密170余種文件類型

研究人員表示,FakeCry可以加密大約170種文件類型。如果使用具有針對性的文件,攻擊者還可以殺死進程,解鎖文件。這款軟件使用Handler Viewer Sysinternals工具完成任務。FakeCry還包含僅含有圖像文件(jpg、jpeg、png、tif、gif和bmp)的擴展列表,攻擊者可利用該列表免費解密。

FakeCry的勒索信與WannaCry類似。FakeCry索要的贖金為0.1比特幣(約1042元),并在所有感染中使用相同的錢包號碼(迄今為止,此錢包收到7筆贖金)。這款勒索軟件使用Tor命令與控制服務器。

還會不會有別的FakeCry?

卡巴斯基指出,ExPetr/Petya不是唯一通過MeDoc更新傳播的惡意軟件。與此同時,另一勒索軟件FakeCry也在感染MeDoc用戶。約90個被攻擊的組織機構收到了FakeCry勒索軟件,這些組合機構幾乎均位于烏克蘭。

烏克蘭當局本周宣布突擊調查了M.E.Doc服務器,他們擔心NotPetya背后的網絡犯罪分子仍在使用這些資源。烏克蘭官員發布官方公告建議,用戶關閉所有運行M.E.Doc軟件的電腦,及時修改密碼和電子數字簽名。

考慮到這兩款惡意軟件家族同時通過相同的媒介感染目標,這表明,這兩起活動可能有關聯。但是,安全研究人員尚未明確將兩者關聯起來。

關鍵字:目的軟件China

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 仙游县| 尼木县| 靖江市| 阿克陶县| 开平市| 临江市| 额敏县| 永安市| 敦化市| 远安县| 遂川县| 通城县| 资溪县| 深水埗区| 九龙坡区| 全椒县| 浑源县| 柳州市| 台安县| 重庆市| 临猗县| 高淳县| 红桥区| 祁门县| 青岛市| 济阳县| 河池市| 黄浦区| 大田县| 三河市| 新民市| 文化| 南郑县| 壤塘县| 绥中县| 普定县| 翼城县| 三门县| 嘉鱼县| 益阳市| 宜章县|