研究人员发现一种新的加密勒索软件威胁,他们说该威胁至少有50个变体,且每安装一次就可从受害者那里获得150美元。
最近,Cryptolocker恶意软件因加密受害者文件后,勒索300美元作为解密费用而登上新闻头条,现在该恶意软件有了一个叫价更低的竞争对手,安全新创公司IntelCrawler的研究员称,新出现的勒索软件在12月5号已经呈现大规模传播的势头。
新的加密勒索软件先是通过调用adobe.com检测已感染的联网电脑,然后对受害者电脑中的文件做一个加密备份,再删除受害人的原始文件,继而添加一个.perfect扩展到文件中。攻击者会把一个CONTACT.TXT文件放到每个目录中,该文本文件为受害者提供了一个联系信息,供受害者购买密钥。
和9月份出现的Crytolocker勒索软件不同,新的勒索软件中不提供比特币支付的选项。相反,不法分子要求受害者使用端到端的支付密钥费或是通过俄罗斯的QIWI Visa公司的虚拟卡卡号支付。
新的勒索软件不使用很多僵尸网络常用的命令和控制(C&C)基础设施,而是通过特制的解密软件管理被感染的电脑。
“每种类似 ‘Decryptor’的勒索软件都有一个硬编码IP地址列表,该列表可助每个样本在无C&C的条件下实施操作,以起到隐蔽作用,因为无迹可寻,也没有电子商务交易细则,”IntelCrawler CEO Andrey Konarov告诉至顶网。
Komarov称,他发现了50个不同的恶意软件,这些恶意软件作为“按安装次数支付”程序被卖到黑市。其中一个已经感染6000台电脑,据Komarov透露,俄罗斯的感染率最高,紧随其后的是美国和荷兰。
和其他传播恶意软件的网络易于,不法分子正使用各种方式来感染电脑。有些是通过垃圾邮件,还有一些是使用登陆页面,如虚假的音乐文件。Tina Turner的歌曲babyBaby.mp3.exe就是个例子。
好消息是IntelCrawler称反病毒公司对此类软件的检测率较高。
该公司推荐受害者们不要对加密文件进行重命名,不要更改电脑的主机名。他们正想办法研究普遍适用的解密软件,以解决这个威胁。
据Komarov透露,此次威胁背后的犯罪团伙在一个免费的TurboPower LockBox库上创建了自己的工具,适用AES-CTR加密文件。