新一輪的勒索病毒“壞兔子”上線 預防方法
發(fā)表時間:2023-09-12 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]17年真是windows操作系統(tǒng)中多災多難的一年啊,先是5月份的WannaCry勒索病毒,接著是6月份的ExPetr勒索病毒,在本月又出現(xiàn)了新版本的勒索病毒“壞兔子”。俄羅斯、烏克蘭等國24日遭到新一輪勒索病毒攻擊。烏克蘭敖德薩機場、首都基輔的地鐵支付系統(tǒng)及...
17年真是windows操作系統(tǒng)中多災多難的一年啊,先是5月份的WannaCry勒索病毒,接著是6月份的ExPetr勒索病毒,在本月又出現(xiàn)了新版本的勒索病毒“壞兔子”。
俄羅斯、烏克蘭等國24日遭到新一輪勒索病毒攻擊。烏克蘭敖德薩機場、首都基輔的地鐵支付系統(tǒng)及俄羅斯三家媒體中招,德國、土耳其、日本等國隨后也發(fā)現(xiàn)此病毒。新勒索病毒名為“壞兔子”,采用加密系統(tǒng)防止網(wǎng)絡安全專家破解惡意代碼,與6月底爆發(fā)的“NotPetya”病毒有相似的傳播方式。
該勒索病毒通過偽造Flash更新傳播:
金山毒霸安全實驗室分析發(fā)現(xiàn),壞兔子病毒傳播者首先偽造一個Adobe Flash Player有安全更新的假消息,用來欺騙目標用戶下載安裝。
中毒后,病毒就會加密含文件,被加密的文件類型有下圖中介紹的所有合適:
此時,“壞兔子”會向受害者們提供了一張“勒索紙條”,文件已經(jīng)“不能再用了”,“沒有我們的解密服務,誰也無法恢復。”
勒索頁面:圖片來自于ESET公司
和其他勒索病毒不同,該病毒加密破壞后的文檔,并不修改文檔擴展名,故中毒用戶只在病毒彈出索要比特幣的窗口或雙擊打開文檔時才會發(fā)現(xiàn)系統(tǒng)已遭破壞。
受害者會看到一個支付頁面,頁面上有一個倒計時計時器。他們被告知,在最初的40個小時內(nèi),支付解密文件的費用是0.05比特幣——大約285美元。此時會有一個定時炸彈的裝置,在時間到了之后解密費用會上漲。
支付倒計時頁面 圖源:卡巴斯基實驗室
該病毒還會利用局域網(wǎng)共享服務傳播,如果局域網(wǎng)內(nèi)用戶較多使用了弱密碼,一旦在內(nèi)網(wǎng)出現(xiàn)感染,就可能造成較大影響。
防范方法:
警惕偽造的Adobe Flash Player更新的假消息,及時升級殺毒軟件的同時,注意以下幾點:
一是警惕類似Adobe Flash下載更新鏈接;
二是及時關(guān)閉TCP 137、139、445端口;
三是檢查內(nèi)網(wǎng)機器設置,暫時關(guān)閉設備共享功能;
四是禁用Windows系統(tǒng)下的管理控件WMI服務。
以上就是關(guān)于本月新出的勒索病毒的信息,希望大家即是做好預防措施,若彈出Flash Player更新不要點擊安裝!
學習教程快速掌握從入門到精通的電腦知識