• 欢迎访问奇跡の海网站,本站不上传任何资源,所有资源均来自于网络,欢迎加入奇跡の海~! QQ群
  • 本站下载资源为网络上收集整理而来,并且以计算机技术研究交流为目的,版权归原作者所有,仅供大家参考,学习,不存在任何商业目的与商业用途.
  • 本站系统镜像均来自于官方原版,ed2k可视为P2P下载链接。所有操作系统默认均为试用版,如有正版密钥可以有效激活,本站不提供任何激活和相关服务。

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

新一轮勒索病毒来袭,多国已中招。病毒通过伪造的 Adobe Flash Player 更新假消息来传播。

新勒索病毒来袭!

今年两场全球性的勒索病毒大浩劫,大家应该还记忆犹新吧?臭名昭著的 WannaCry 和 ExPetr(也称作 Petya 和 NotPetya)。

尤其是 5 月发生的勒索病毒网络攻击事件让不少大学生欲哭无泪。

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

中招后,电脑上的资料文档会被锁,需要付费才能解锁。不少同学的论文、设计等重要资料宣告“沦陷”。

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

据@新华国际报道,新一轮勒索病毒来袭,多国已中招。

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

俄罗斯、乌克兰等国 24 日遭到新一轮勒索病毒攻击。乌克兰敖德萨机场、首都基辅的地铁支付系统及俄罗斯三家媒体中招,德国、土耳其、日本等国随后也发现此病毒。

新勒索病毒名为“坏兔子”,采用加密系统防止网络安全专家破解恶意代码,与 6 月底爆发的“NotPetya”病毒有相似的传播方式。

通过伪造 Flash 更新传播

据中新网报道,金山毒霸安全实验室分析发现,坏兔子病毒传播者首先伪造一个 Adobe Flash Player 有安全更新的假消息,用来欺骗目标用户下载安装。

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

点击查看大图伪造 Adobe Flash 更新页面 图源:ESET 公司

一旦安装中毒后,病毒就会加密含以下扩展名的文件:

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

成功感染之后,“坏兔子”会向受害者们提供了一张“勒索纸条”,告诉他们,他们的文件已经“不能再用了”,“没有我们的解密服务,谁也无法恢复。”

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

勒索页面 图源:ESET 公司

和其他勒索病毒不同,该病毒加密破坏后的文档,并不修改文档扩展名,故中毒用户只在病毒弹出索要比特币的窗口或双击打开文档时才会发现系统已遭破坏。

受害者会看到一个支付页面,页面上有一个倒计时计时器。他们被告知,在最初的 40 个小时内,支付解密文件的费用是 0.05 比特币——大约 285 美元。那些在计时器到达零之前不支付赎金的人被告知,费用将会上升,他们将不得不支付更多的费用。

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

支付倒计时页面 图源:卡巴斯基实验室

该病毒还会利用局域网共享服务传播,如果局域网内用户较多使用了弱密码,一旦在内网出现感染,就可能造成较大影响。

如何防范

新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…

警惕伪造的 Adobe Flash Player 更新的假消息,及时升级杀毒软件的同时,注意以下几点:

一是警惕类似 Adobe Flash 下载更新链接;

二是及时关闭 TCP 137、139、445 端口;

三是检查内网机器设置,暂时关闭设备共享功能;

四是禁用 Windows 系统下的管理控件 WMI 服务。


版权声明:本站所有文章和资源使用BY-NC-SA协议授权发布 , 转载应当以相同方式注明文章来自“SeaOMC.COM->新勒索病毒“坏兔子”来了!多国已中招!别点这个按钮,否则…!在下边可以分享本文哦!
本文最后更新于2017年10月28日,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
喜欢 (0)
[]
分享 (0)
奇跡の海
关于作者:
一个WordPress菜鸟!
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址