9月份的時候,一款名叫DXXD的勒索軟件感染了不少服務器、并加密了設備上的文件。這款勒索軟件沒什么特別的地方,只是受感染的系統中的每一個文件,都會被加上“.dxxd”的后綴(擴展名)。為了解救受害者,安全研究人員Michael Gillespie在分析后發布了一款解密軟件。沒想到的是,勒索軟件開發者很快留意到了他的舉動,并且修改了程序算法,讓文件變得無法被解密。
舉例說,在被勒索軟件DXXD感染后,“hyacinth.jpg”文件就會被加密并更名為“hyacinth.jpgdxxd”。
最喪心病狂的是,它竟然會把計算機和共享網絡上找到的每一個文件都鎖住,只留下一個'ReadMe.TxT'的文本文件,里面包含了開發者的郵件聯系方式,不然無法解除。
不過DXXD與其它加密型惡意軟件還有些不同,因為它修改了Windows注冊表的設置,每當用戶登錄計算機,都會看到勒索信息。
雖然安全研究人員分析并推出了一款解密軟件,但DXXD的開發者還在注冊表中搞了一個賬戶,在用戶登錄前就顯示了向試圖解密它的安全研究人員們叫板的“法律聲明”。
DXXD勒索軟件開發者聲稱利用了一個零日漏洞,開發出了一個更加難以被破解的新版本。分析表明DXXD開發者通過暴力破解“遠程桌面訪問”(Remote Desktop Access)密碼的方式侵入服務器。
鑒于目前沒有解密新版DXXD勒索軟件的方法,我們強烈建議重置所有受影響機器的密碼。