<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Try2Cry 勒索軟件已經實現蠕蟲感染其他 Windows 系統的能力

    Andrew2020-07-06 11:08:22

    一款名為Try2Cry的勒索軟件利用受感染的USB閃存驅動器和Windows快捷方式(LNK文件)感染其他Windows系統。

    一種名為Try2Cry的新勒索軟件通過使用USB閃存驅動器或Windows快捷方式(LNK文件)實現了可感染病毒的功能,以感染其他Windows系統。

    惡意軟件研究員Karsten Hahn在分析一個未識別的惡意軟件樣本時發現了Try2Cry勒索軟件。

    專家正在測試公司產品的檢測簽名,當其中一個簽名用于檢查在基于.NET RAT的某些變體中實現的USB蠕蟲組件時,會觸發警報。專家發現了一個未知的.NET勒索軟件,該軟件似乎很常見。
    URcX7d5Jz2.png!large

    Hann編寫了Yara規則,以查找其他上載到VirusTotal的樣本,并且能夠分析使用DNGuard代碼保護工具混淆的樣本。

    在與惡意軟件研究員Michael Gillespie進行私人交談后,研究人員將樣本標識為“愚蠢”勒索軟件家族的變體。

    “的確,我發現了另外10個Try2Cry樣本,這些樣本都沒有DNGuard保護。這些樣本中有一些具有蠕蟲成分,而有些則沒有。其中一些帶有阿拉伯贖金票據。它們都將.Try2Cry附加到加密文件中。” 專家發表的分析中寫道。

    該惡意軟件使用Rijndael算法,并對加密密碼進行硬編碼。通過計算密碼的SHA512哈希值并使用此哈希值的前32位來創建加密密鑰。

    Try2Cry勒索軟件針對多種文件類型,包括.doc,.ppt,.jpg,.xls,.pdf,.docx,.pptx,.xls和.xlsx文件,并將.Try2Cry擴展名附加到所有加密文件中。

    使用Rijndael對稱密鑰加密算法和硬編碼加密密鑰對受害者的文件進行加密。

    專家注意到,勒索軟件不會對名稱為DESKTOP-PQ6NSM4和IK-PC2的系統進行加密,這被認為是惡意軟件開發人員機器的名稱,并被用來測試惡意軟件。

    Try2Cry的開發人員還在勒索軟件的代碼中包含了一個故障保護功能,該功能旨在在具有DESKTOP-PQ6NSM4或IK-PC2計算機名稱的任何受感染系統上跳過加密。

    Try2Cry以其試圖通過USB閃存驅動器傳播到其他潛在受害者的設備而出眾。

    它使用的技術類似于Spora勒索軟件和Spora,Dinihou或Gamarue惡意軟件所使用的技術。

    Try2Cry勒索軟件會搜索連接到受感染計算機的任何可移動驅動器,然后將其自身的副本Update.exe保存 到找到的每個USB閃存驅動器的根文件夾中。

    接下來,勒索軟件將隱藏可移動驅動器上的所有文件,并將其替換為帶有相同圖標的Windows快捷方式(LNK文件)。

    單擊鏈接后,將 在后臺打開原始文件以及 Update.exe Try2Cry勒索軟件有效負載。

    勒索軟件還使用默認的Windows圖標文件夾和阿拉伯名稱在USB驅動器上創建其自身的可見副本,以試圖誘騙受害者單擊它們。
    7HzFHMJmyW.png!large

    “與Spora不同,有跡象表明USB驅動器已被感染,例如快捷方式圖標一角的箭頭和其他阿拉伯可執行文件。” 專家繼續說道。

    好消息是,像Stupid勒索軟件變種的其他變體一樣,Try2Cry勒索軟件的受害者可以免費解密其文件。

    軟件蠕蟲
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    WannaCry和佩蒂婭勒索軟件現在,黑客和網絡犯罪分子已經從全球疫情中吸取教訓,使他們的惡意軟件更加強大。安全研究人員現已發現至少一組網絡犯罪分子,他們試圖賦予其銀行特洛伊木馬類似蠕蟲的自我傳播能力,從而使最近的勒索軟件攻擊遍布全球。
    但這并不意味著WannaCry是一個高質量的勒索軟件。研究人員稱,問題在于WannaCry勒索軟件在加密后刪除原始文件的方式。WannaCry流行病襲擊全球計算機已經快一個月了,但這一自我傳播勒索軟件背后的黑客尚未確定。盡管警方和網絡安全公司仍在繼續尋找有關WannaCry運動起源的答案,但黑暗網絡情報公司Flashpoint最近表示,根據其語言分析,肇事者可能是中國人。
    對此,一項有益的工作就是設法預見未來網絡威脅的發展趨勢以及可能發生的重大事件。Karspersky將注意力轉向了未來,報告指出了2023年可能看到的發展與事件。隨著東西方之間的沖突水平加劇,Karspersky預計2023年將出現前所未有的嚴重的網絡攻擊行為。具體而言,預計明年出現的破壞性網絡攻擊數量將創紀錄,并且影響政府部門和一些重要行業。這種作案手法包括侵入目標主體并公開內部文件和電子郵件。
    海上運輸對全球多地的經濟可持續性至關重要。七名研究人員結合海事行業的最新技術,對船上系統和港口服務環境中的基礎設施進行了分類,并對網絡攻擊進行了分類。由于全球導航衛星系統(GNSS)是許多海事基礎設施的關鍵子類別,因此成為網絡攻擊的目標。物聯網和大數據等新的支持技術的集成水平不斷提高,推動了網絡犯罪的急劇增加。然而,更大的系統集成通過促進自主船舶運營、更多地開發智能港口、降低人力水平、以及顯著改善
    從目前的案例來看,勒索軟件主要傳播渠道有兩種:網絡蠕蟲病毒和惡意郵件。堵住這兩種渠道后,對個人用戶來說暫時可以不用怕勒索軟件了。本文用5分鐘告訴你這些防范小知識。 近年來,勒索軟件在國內大肆橫行,給個人和企業單位造成了無法估量的損失。作為一個普通的互聯網用戶,如何防范勒索軟件的侵害呢? 勒索軟件在被安裝和實施文檔加密操作后,可以認為是無法回退的,所以事前防范是重點,那我們事前防范的目的是什么呢?就
    Update —讀完這篇文章后,如果你想知道過去4天里發生了什么,以及如何保護你的計算機免受惡意攻擊,請閱讀我們的最新文章“"今天早些時候,一場大規模的勒索活動襲擊了全球數百家私營公司和公共組織的計算機系統;這被認為是迄今為止規模最大的勒索軟件交付活動。所涉勒索軟件已被確定為勒索軟件的變體,即WannaCry。
    勒索軟件已成為一種日益普遍的全球威脅,2021年上半年,在眾多網絡威脅中表現最為亮眼也最為瘋狂。據SonicWall報告稱,相比2020年上半年,2021上半年勒索軟件攻擊數量增長了151%。攻擊規模和頻率以驚人的速度增長,復雜性和創新水平不斷提高,成為政府、企業、個人最為關注的安全風險之一,也是網絡安全最重大威脅之一。因此,有必要從發生原因、發展特點、打擊措施和防御建議等方面進行分析研究。
    自從計算機技術被廣泛使用以來,惡意軟件就一直以某種形式存在,但其存在的類型在不斷發展演變。如今,隨著人類社會數字化程度的不斷提升,惡意軟件已經成為現代企業組織面臨的最嚴重安全威脅之一。
    分析了國內外物聯網安全政策、技術、標準、產業等形勢,重點強調了當前我國物聯網發展中存在的安全風險,包括大連接環境下的設備風險、物聯網網絡本身安全風險以及物聯網上承載的各類應用安全風險,提出了打造以密碼為核心的物聯網安全體系 , 加速新技術在物聯網安全的應用,以新基建為契機建立物聯網領域安全設備泛在化部署新體系,以多層次立體式理念確保物聯網安全,呼吁供給側需求側建立安全協同新機制,共同促進物聯網產業
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类