就感染方式而言,GANDCRAB 5.1、5.2与GandCrab勒索软件系列的其余部分没有太大差异。安全研究人员报告了GANDCRAB 5.1、5.2勒索病毒的最新感染文件,通过两种主要方法传播:
1.通过文件,上传到受感染的网站。
2.通过电子邮件发送给受害者的文件。
使用GANDCRAB5.1、 5.2勒索病毒通过电子邮件感染受害者的另一种情况是打开也作为附件发送的Microsoft Word或.PDF文件,但这次假装是发票,收据和其他看似重要的文件,也包含在。 ZIP存档。一旦受害者下载并提取Microsoft Word文件并将其打开,该文件可能会要求启用宏,除非您单击“启用编辑”或“启用内容”按钮,否则这样做的前提是您无法看到文档中的内容。单击此按钮后,可能会发生GANDCRAB5.1、 5.2感染。如果文件是.PDF文件,则可能会发生同样的情况,只有PDF Adobe Reader文件可能会在打开后自动打开Microsoft Word文件。最近报道了另一种引起GANDCRAB5.1、 5.2勒索软件感染的方法,它经常被使用。感染方法包括在受感染或恶意的WordPress网站上上传文件,并使它们看起来像是合法的软件破解。一些本应被破解但受GANDCRAB 5.1、5.2感染的程序被受害者报告如下:
1.KMSPico(Windows的激活器)。
2.Securitask(安全工具)。
3.SysTools PST Merge(文件合并)。
4.将图像合并为PDF(文件合并)。
原文地址:https://blog.51cto.com/14137725/2363392
时间: 2024-10-28 12:38:32