惊!新的勒索病毒在中国迅速蔓延,已感染超过100,000台计算机!

近日,一个新的勒索软件正在中国迅速蔓延,来势汹汹! 由于其使用“供应链***”的方式传播病毒,过去四天已经感染了超过100,000台计算机,并且受感染用户的数量每小时都在不断增加。

与大多数勒索软件恶意软件不同,这个新病毒不需要使用比特币支付赎金,而是***者要求受害者通过微信支付支付110元(近16美元)的赎金 - 微信支付是中国最受欢迎的支付功能。

勒索软件+密码窃取器 - 与去年引起全球混乱的WannaCry和NotPetya勒索软件爆发不同,新的中国勒索软件只针对中国用户。
它还能窃取包括支付宝,网易163电子邮件服务,百度云盘,京东,淘宝,天猫,阿里巴巴和QQ网站的用户帐户密码。

供应链*** - 据中国网络安全和反病毒公司Velvet Security称,***者将恶意代码添加到大量应用程序开发人员使用的“EasyLanguage”编程软件中。
被恶意修改的编程软件将勒索软件代码注入到使用“EasyLanguage”编程软件编译的每个应用程序和软件产品中 - 这是软件供应链***的一个例子,其特性是可以快速传播病毒。
安装了上述受感染的应用程序的中国用户超过100,000名,同时,他们的系统也受到了损害。 此勒索软件加密了受感染系统上的所有文件,但具有gif,exe和tmp扩展名的文件除外。

使用被盗用户进行数字签名 - 为了抵御防病毒程序,***者使用腾讯科技的可信数字签名签署了允许他们的恶意软件代码***的协议,并避免加密某些特定目录中的数据,如“腾讯游戏,英雄联盟,tmp,rtl等程序,以达到***目的。
加密后,勒索软件会弹出一张便条,要求用户在3天内向***者的微信账号支付110元才能收到解密密钥。
如果未在显示的时间内付款,恶意软件就会自动用其远程命令和控制服务器中删除解密密钥。
除了加密用户文件外,勒索软件还默默地窃取用户登录凭据,使用主流的中文网站和社交媒体帐户将这些信息发送到其控制的远程服务器上。
它还收集系统信息,包括CPU型号,屏幕分辨率,网络信息和已安装软件列表等。

拙劣的勒索病毒受到打击 - 中国网络安全研究人员发现,勒索软件使用的编程很少,***者对加密过程造了假。勒索软件说明用户的文件已使用DES加密算法加密,但实际上,它使用的是安全性较低的XOR密码对数据进行加密,并将受害者系统本地的解密密钥副本存储在以下位置的文件夹中:
%user%\AppData\Roaming\unname_1989\dataFile\appCfg.cfg
利用这些信息,Velvet安全团队创建并发布了一个免费的勒索软件解密工具,可以轻松地为受害者解锁加密文件,无需支付任何赎金。
但研究人员还设法破解***者的***命令和以及其对MySQL数据库服务器的控制,而且还发现了数千个数据被盗的凭证。

勒索软件的幕后黑手是谁? - 利用公开的信息,研究人员找到了一名名叫“罗”的嫌疑人,他是一名专业的软件程序员,开发了诸如“lsy resource assistant”和“LSY classic alarm v1.1”之类的应用程序。“罗”的QQ帐号,手机号码,支付宝ID和电子邮件ID与***者通过跟踪***者的微信帐号收集的信息相匹配。
在收到威胁通知后,微信支付方面也暂停了其用于接收赎金的服务的帐户。

如何保障网络安全,避免遭受***?-随着网络高速发展,网络***迫在眉睫,勒索软件***目标继续扩大,2017年物联网***同比增加600%。同年,加密***达到8,500%。而如今,这个数据还在持续增长。与此同时,勒索软件已经将注意力转移到试图从大公司获得更高的赎金,而是从大量的小公司那里收取许多较小的赎金。
鉴于这些令人不安的网络安全趋势,您需要一个密码安全管理软件来确保您的数据安全。

卓豪旗下ManageEngine Password Manager Pro是一个面向企业的密码安全管理软件,用于全面管理服务器、网络设备、数据库以及各种应用程序的密码,以及各种系统账号、文档、数字证书等。帮助集中存储密码信息、安全共享密码、实施标准的密码策略、跟踪密码访问历史、控制用户非法使用,实现企业密码的安全管理和使用。

ManageEngine Password Manager Pro有哪些功能?
?通过集中存储和控制密码,防止密码泄露的风险。
?对关键系统定期自动修改密码,加强IT安全。
?借助审批流程和告警机制,保障信息安全。
?符合SOX, HIPAA以及PCI等合规性审计。

现在登录官网https://www.manageengine.cn
立即获得免费的Password Manager Pro试用版
更多IT运维管理软件和解决方案尽在卓豪ManageEngine!
关注我们
了解最新动态z

原文地址:http://blog.51cto.com/14093217/2326856

时间: 2024-10-20 20:46:28

惊!新的勒索病毒在中国迅速蔓延,已感染超过100,000台计算机!的相关文章

新后缀勒索病毒.ETH 解密成功 sql数据恢复

后缀是ETH的勒索病毒解密成功,可以百分百完美解密,包括sql数据库文件.2019年以来后缀是ETH的勒索病毒肆虐网络,这种勒索病毒危害大,范围广.无视任何网络,请大家做好防范.新勒索病毒后缀有一下几种:ETH.MG.PHOBOS.ITLOCK.BTC.X3M.GANDCRAB V5.1等类似网络流行勒索病毒均可解密案例:上海某制造公司中了后缀是ETH的勒索病毒,中毒3台,无论是生产数据,还是财务账套,都被病毒加密,造成严重损失,找到我们后,进过两天的不懈努力,完美解密成功.为防止用户感染该类病

新后缀勒索病毒.phobos 解密成功 sql数据恢复 完美解密

后缀是.phobos的勒索病毒解密成功,可以百分百完美解密,包括sql数据库文件.2019年以来后缀是ETH的勒索病毒肆虐网络,这种勒索病毒危害大,范围广.无视任何网络,请大家做好防范.新勒索病毒后缀有一下几种:ETH.MG.PHOBOS.ITLOCK.BTC.X3M.GANDCRAB V5.1等类似网络流行勒索病毒均可解密案例:天津某制造公司中了后缀是phobos的勒索病毒,中毒3台,无论是生产数据,还是财务账套,都被病毒加密,造成严重损失,找到我们后,进过两天的不懈努力,完美解密成功为防止用

.Rooster4444/ Dog4444 新后缀勒索病毒解密成功- 复旦解密

Rooster4444勒索病毒解密成功 Dog4444勒索病毒解密成功 Pig4444勒索病毒解密成功 勒索病毒可详细咨询..... 勒索病毒,是一种新型电脑病毒,主要以邮件.程序***.网页挂马的形式进行传播.该病毒性质恶劣.危害极大,一旦感染将给用户带来无法估量的损失.这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解.该类型病毒可以导致重要文件无法读取,关键数据被损坏,给用户的正常工作带来了极为严重的影响. 勒索病毒文件一旦被用户点击打开,会利用连

GANDCRAB V5.0.3/GANDCRAB V5.0.4/新后缀勒索病毒解密工具办法流程

GANDCRABV5.0.3/GANDCRABV5.0.4/GANDCRABV5.0.5勒索病毒完美解密 **GANDCRAB V5.0.3勒索病毒可解 GANDCRAB V5.0.4勒索病毒可解 GANDCRAB V5.0.4勒索病毒可解免费测试文件 ××× 最快一小时 勒索病毒解密 **本次变种同样采用RSA+AES加密算法,将文档文件加密为随机后缀名的文件,然后对用户进行勒索.该勒索病毒主要通过RDP爆破.邮件.漏洞.垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,恶意软件嵌入了GA

GANDCRAB V5.0.4/新后缀勒索病毒解密工具办法流程gandcrabmfe6mnef.on

专业处理 GANDCRAB V5.0.4勒索病毒,此种病毒危害很大,请大家注意预防!---= GANDCRAB V5.0.4 =--- UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL YOUR DATA IS RECOVERED *****FAILING TO DO SO, WILL RESULT IN YOUR SYSTEM CORRUPTION, IF THERE ARE DECRYPTION ERRORS***** Att

日本超过8万台计算机感染网银病毒!

日本东京警察局最近发现约有八万两千台计算机,感染了一种叫"VAWTRAK"新型病毒,能够非法转账网络银行存款. 为了加强网上银行安全,不少银行都会要求客户根据手机,输入只能使用一次的验证码.不过东京警察局发现有黑客利用新型计算机病毒及网络诈骗网站,成功盗取受害者的验证码,将受害者的存款暗中转账到其他账户.过去一年中类似案件多达一千八百宗,涉及金额共二十九亿日元. 去年八月份日本石川县一名女子曾举报遭黑客盗取验证码,从账户盗走九十六万日元.警方发现受害者的计算机感染VAWTRAK病毒,当

新后缀.ciphered勒索病毒解密方法 成功解密[email protected]

进入四月以来,新后缀勒索病毒层出不穷,以下是常见后缀名称:AOL/auchentoshan/ciphered/VC/com/cmg/mg/mtp/itlock/x3m等 为防止用户感染该类病毒,我们可以从安全技术和安全管理两方面入手:1.不要打开陌生人或来历不明的邮件,防止通过邮件附件的:2.尽量不要点击office宏运行提示,避免来自office组件的病毒感染:3.需要的软件从正规(官网)途径下载,不要双击打开.js..vbs等后缀名文件:4.升级到最新的防病毒等安全特征库:5.升级防病毒软件

.Lucky后缀勒索病毒数据解密

近日,勒索病毒.lucky加密后缀,是新的勒索病毒变种,其传播模块复用了Satan的传播方式,实现了Linux下的自动化传播,我们将其命名为lucky勒索病毒. ***流程: 传播模块: conn与Satan的传播模块一致,跟Windows版本一样,主要利用以下漏洞进行***: 1.JBoss反序列化漏洞(CVE-2013-4810) 2.JBoss默认配置漏洞(CVE-2010-0738) 3.Tomcat任意文件上传漏洞(CVE-2017-12615) 4.Tomcat web管理后台弱口令

全国印染行业 GandCrabV5.0.4勒索病毒大爆发

最近全国印染行业 GandCrabV5.0.4勒索病毒大爆发,每天中午同事们轮换着在办公室吃盒饭,晚上加班到九.十点钟,我们每天处理一百多个客户,同事们累的都快趴下了,但是为了中毒企业能够及时恢复工作,我们奋战到底.在此提醒广大网友,一定做好防护工作,避免感染GandCrabV5.0.4勒索病毒,如果万一不幸被感染,一定要第一时间找专业人员解决问题. 原文地址:http://blog.51cto.com/14056877/2320892