这个勒索软件即服务已经实现零编码需求

一新发现的勒索软件家族通过勒索软件即服务(RaaS)商业模式提供,让网络罪犯们得以轻松定制自己的恶意软件。

该勒索软件家族由安全研究员Xylitol发现,命名为“撒旦(Satan)”,由于只需创建账号即可使用,任何有意的罪犯都能用。勒索收益仅需给作者抽成30%,让该RaaS颇具吸引力。

事实上,该RaaS有意让使用者不用投入太多精力,因为它会处理赎金支付和新功能的添加。不过,成为会员得收点发行费,但开发者宣称,成功的案例会奖励更高的赎金支付提成。

“撒旦”RaaS站点的欢迎页面上写有该服务的说明,注册用户能访问一个控制台,通过多个页面设置他们自己的勒索软件。这些设置页面包括:恶意软件、释放器、翻译、账户、通知和消息。

“恶意软件”页面上,属意罪犯可自定义他们自己的勒索软件:设定赎金数额、赎金保持不变的天数、过期增长率。“释放器”页面辅助会员打造恶意微软Word宏或CHM安装程序,通过垃圾邮件或其他方式投送恶意软件。

会员可在“翻译”页面扩展用于勒索信的语言,在“账户”页面跟踪被感染受害者的数量、已支付数和其他信息。“通知”页面用于显示来自RaaS开发者的消息,而“消息”页面则是为“客户服务”请求所设。

“撒旦”运营者会专门要求会员不要与VirusTotal共享下载勒索软件样本,降低安全厂商遇到该变种的可能性。该服务目前在地下论坛上打广告,恶意载荷和盈利模式都有介绍。

为规避分析,“撒旦”勒索软件内置了很多虚拟化检查,只要觉得自身运行在虚拟机里,立马终止进程。如果检查通过,该恶意软件会将自身注射进TaskHost.exe进程,然后开始加密被感染计算机上的文件。

该勒索软件目前针对350多种文件类型,安全研究人员还在分析其加密算法。他们现在所知道的,是该恶意软件会在被加密文件的文件名后添加上.stn后缀,而不是在编码该文件名之前。

加密过程中,“撒旦”会在每个包含有被加密文件的文件夹中,释放出一个名为“HELP_DECRYPT_FILES.html”的勒索信。加密完所有文件后,它会运行cipher.exe程序,清除C盘上未使用空间的所有数据。

“撒旦”的勒索信包含有唯一的受害者ID和一条通向TOR匿名支付站点的URL,以及用户恢复被加密文件应遵循的指令。勒索信还宣称使用了AES-256和RSA-2048加密算法,不过,这一点尚有待证实。

作者:nana
来源:51CTO

时间: 2024-11-08 20:11:17

这个勒索软件即服务已经实现零编码需求的相关文章

指针-C++中请问如何实现delete this以后置零的需求。

问题描述 C++中请问如何实现delete this以后置零的需求. 因为源代码中有大量的delete this,会造成很多意想不到的问题,所以我希望把结构改为如下代码,将delete this改为killMe.有大神能帮忙看看下面的代码有什么问题吗?走到killme中的delete me;的时候,它不进析构函数.然后if(0 != m)该判断始终不为0,于是会造成再次调用Do();,导致程序崩溃.谢谢! #include ""stdafx.h""#include

勒索软件即服务(RaaS)呈爆炸式发展

相信我,你也可以成为成功的网络罪犯!简单!低成本!一夜暴富!不需要花多年时间浸淫代码编写或软件开发技艺.只需要下载我们简单的勒索软件工具包,就能让您坐等钱财源源而来--享受在家办公的舒适与弹指坐听比特币落袋声的双重快乐. 上面是虚拟出来的<勒索软件宣言>,但事实情况也的确这样. 开启勒索软件"事业"的小成本和简单性,意味着近乎任何人,包括几乎没有IT经验的那些,都可以成为成功的网络罪犯.勒索软件即服务(RaaS)的兴起--恶意软件作者招募"分发者"扩散感

如何对抗勒索软件即服务?

勒索软件即服务模式导致勒索软件攻击急剧增加.那么,什么是勒索软件即服务,它对企业安全有什么影响?企业应该如何抵御这种攻击? Nick Lewis:勒索软件即服务模式是指,勒索软件编写者开发出恶意代码,并提供给其他犯罪分子(有时通过购买),让他们可以通过网络钓鱼或其他攻击发送给目标用户.这与漏洞利用攻击包非常类似,但勒索软件即服务让攻击者更加靠近最重要的部分-钱.这种"即服务"模式让恶意软件编写者可扩展自己的犯罪规模,而自己只承担最小的风险.恶意软件编写者可以创建恶意软件勒索软件,并指导

基于物联网、智能化恶意软件和勒索软件的攻击将成为2017年主要威胁活动

前不久,犯罪分子劫持了物联网设备,并用来对某DNS解析服务基础设施发起大规模DDoS攻击,使得大部分互联网服务停止运行:犯罪分子试图运用窃取的文档影响美国总统大选:勒索软件活动开始变得猖狂,包括针对高价值目标的勒索案例.这些勒索活动和类似攻击对受害者产生了极大影响.   本文作者:Derek Manky,Fortinet全球安全战略官 通过研究过去一年中网络威胁的变化,一些趋势变得明朗: ·企业和个人数字化足迹的急剧扩大,增加了潜在受攻击面. ·一切皆可成为目标,任何信息均可能被用于攻击的突破口

勒索软件撕逼大战:Chimera软件秘钥遭同行泄露

近日,Petya 和Mischa勒索软件家族的开发者在网络上公布了其竞争对手--Chimera勒索软件的秘钥. Malwarebytes公司的安全研究人员目前正针对网上公布的秘钥研发"解密器",以帮助被Chimera勒索软件影响的用户实现自动解密的过程. Chimera是一种勒索软件变种,出现于2015年11月,这种勒索软件是通过邮件的形式发给受害人的,邮件内中包含了前往Dropbox页面的链接.用户打开的这个链接页面就感染了Chimera勒索软件.一旦中招,就会被要求支付2.45比特

MacRansom:首款以RaaS服务形式出现的Mac勒索软件

根据微软官方提供的数据,2017年5月Windows 10系统的日活跃用户超过3亿,平均每人每天的用量为3.5个小时.我们也知道目前绝大多数恶意软件包括勒索软件都只针对Windows系统,对于绝大多数攻击者而言制作Mac或者是Linux恶意软件由于目标和受众面太小可能并不会获得太多的收益. 但安全企业Fortinet公司的恶意软件研究人员们发现有勒索软件制作者开始将目标转向Mac设备发动攻势,这款恶意软件名为MacRansom,这也是有史以来第一种以RaaS服务形式存在的Mac勒索软件. 任何人

进化:勒索软件的前世今生

2005年起,勒索软件便成为了最普遍的网络威胁.公开信息统计,过去11年来,勒索软件感染数量比数据泄露事件数量还多,分别是7694件和6013起. 勒索软件一直以来走的是两种不同的技术路线:加密和锁定.基于加密的勒索软件是真的加密受害者的文件.目录.硬盘等等.而基于锁定的勒索软件则只是锁定设备,让用户无法登录,常见于安卓系统中. 新一代勒索软件融合了高级分发与开发技术,比如预置基础设施以便简单而广泛地分发新变种,利用加壳器确保难以逆向等等.另外,离线加密方法也越来越多地被勒索软件加以利用,比如微

Check Point 指出2016 下半年勒索软件倍增

全球最大专注于安全的解决方案提供商Check Point以色列捷邦安全软件科技有限公司日前发布2016下半年全球威胁情报趋势报告,指出勒索软件攻击在此期间数量翻倍.在全球已确认的所有恶意软件攻击事件中,2016 年 7 月至 12 月期间发生的勒索软件攻击比率从 5.5% 增至 10.5%. 2016 下半年全球威胁情报趋势报告详细解释了网络犯罪分子攻击企业所使用的主要手段,以及几类主要恶意软件(勒索软件.银行和移动设备恶意软件)的网络威胁趋势.该报告以取自 Check Point Threat

如何高效防范勒索软件?这五个对策很重要

本文讲的是如何高效防范勒索软件?这五个对策很重要,现阶段防御勒索软件的策略最为重要的一点就在于需要去领先于标准备份以及实时更新的病毒定义,并且不但要采取深度防御的全面安全策略来避免缴纳赎金还要能够试图去检测它.相信我,这对于你们的公司或者其他部门来说绝不仅仅是唯一的威胁,因此防范的重点在于通过检测来减少其所攻击的面,并且能够在其造成侵害的每个阶段进行监测和警报,形成多层次的检测预防机制非常重要. 下面,我们就正式开始来对如何防范勒索软件进行细致的讲解,并且我会试着指导你们来进行技术的控制和使用,