• 欢迎访问奇跡の海网站,本站不上传任何资源,所有资源均来自于网络,欢迎加入奇跡の海~! QQ群
  • 本站下载资源为网络上收集整理而来,并且以计算机技术研究交流为目的,版权归原作者所有,仅供大家参考,学习,不存在任何商业目的与商业用途.
  • 本站系统镜像均来自于官方原版,ed2k可视为P2P下载链接。所有操作系统默认均为试用版,如有正版密钥可以有效激活,本站不提供任何激活和相关服务。

“微信支付”勒索病毒感染用户超2万还窃取支付宝等密码

【TechWeb】12 月 4 日,火绒技术团队透露近日发现的“微信支付”勒索病毒正在快速传播,感染的电脑数量越来越多。病毒团伙入侵并利用豆瓣的 C&C 服务器,除了锁死受害者文件勒索赎金(支付通道已经关闭),还大肆偷窃支付宝等密码。截至 12 月 3 日,已有超过两万用户感染该病毒,被感染电脑数量还在增长。

12 月 1 日,火绒客服团队、官方微博和微信公众号接到若干用户求助,遭遇勒索病毒攻击。火绒安全团队分析确认,该病毒(Ransom/Bcrypt)为新型勒索病毒,入侵电脑运行后,会加密用户文件,但不收取比特币,而是要求受害者扫描弹出的微信二维码支付 110 元赎金,获得解密钥匙,这也是国内首次出现要求微信支付赎金的勒索病毒。有不少论坛、微博等网友遭遇该勒索病毒的攻击,而该微信二维码以及服务器均已不可使用,这意味着,被病毒感染的用户已经没法支付赎金获得密钥解密。

支付通道已经关闭

支付通道已经关闭

据火绒技术团队介绍该病毒巧妙地利用“供应链污染”的方式进行传播,目前已经感染数万台电脑,而且感染范围还在扩大。此外该病毒还窃取用户的各类账户密码,包括淘宝、天猫、阿里旺旺、支付宝、163 邮箱、百度云盘、京东、QQ 账号。

火绒团队强烈建议被感染用户,除了杀毒和解密被锁死的文件外,尽快修改上述平台密码。

日均感染量图,最高 13134 台(从火绒病毒服务器获取的数据)

日均感染量图,最高 13134 台(从火绒病毒服务器获取的数据)

据火绒安全团队分析,病毒作者首先攻击软件开发者的电脑,感染其用以编程的“易语言”中的一个模块,导致开发者所有使用“易语言”编程的软件均携带该勒索病毒。广大用户下载这些“带毒”软件后,就会感染该勒索病毒。整个传播过程很简单,但污染“易语言”后再感染软件的方式却比较罕见。截至 12 月 3 日,已有超过两万用户感染该病毒,并且被感染电脑数量还在增长。

勒索病毒供应链污染流程

勒索病毒供应链污染流程

此外,火绒安全团队发现病毒制作者利用豆瓣等平台当作下发指令的 C&C 服务器,火绒安全团队通过解密下发的指令后,获取其中一个病毒后台服务器,发现病毒作者已秘密收取数万条淘宝、天猫等账号信息。火绒技术团队表示,愿意为豆瓣等平台提供 C&C 指令页面信息协同帮助,共同打击网络犯罪,维护网民利益。


版权声明:本站所有文章和资源使用BY-NC-SA协议授权发布 , 转载应当以相同方式注明文章来自“SeaOMC.COM->“微信支付”勒索病毒感染用户超2万还窃取支付宝等密码!在下边可以分享本文哦!
喜欢 (0)
[]
分享 (0)
奇跡の海
关于作者:
一个WordPress菜鸟!
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址