Bart勒索软件无需连接C&C服务器就能加密感染设备的文件

据外媒报道,近期,勒索软件开发商Locky推出了一款cryptomalware的变种勒索软件,叫Bart。作为Locky的一款变种软件,Bart的功能跟其前身并无太大差别,不过它可以在不需要连接指挥与控制(C&C)服务器的情况下就能对感染电脑的文件进行加密。据了解,这些网络犯罪团伙通过一个中间恶意软件下载器--Rockloader来传播Bart。

6月24日,来自Proofpoint网络安全公司的研究人员在邮件压缩文件附件检测到了这个不寻常的大型网络活动,其中包含有JavaScript代码。而一旦这些代码开始执行,RockLoader就开始接管电脑,它将会自动将Bart勒索软件下载到感染者的电脑中。

Proofpoint发现,这些恶意软件附件一般都会以文件压缩包的形式出现,它们常用的名字有photos.zip、image.zip、Photos.zip、photo.zip、Photo.zip、picture.zip等。另外,压缩包中还会有一个类似于PDF_123456789.js的文件,用户乍一看以为是一个普通的PDF文件,而实际上它是作为JavaScript代码的一个扩展文件存在。所以很多时候,用户压根儿就没有注意到打开该文件的危险性。

一旦感染Bart之后,用户的电脑背景就会被锁定在恶意软件的锁屏界面,同时还会跳出一个recover.txt的窗口,里边包含有如何关掉该加密的方法--其实目的很明确,给3个比特币(大约为2000美元)就解密。

任何以.mp3、.mp4、.jpg、.jpeg、.mov、.docx、.xlsx、.pptx、.pdf、.zip等后缀结尾的文件都将被犯罪分子锁定。一旦设备被加密,电脑界面就会跳出一个.bart.zip的扩展文件,上面列出了所有受影响的文件。

而在对感染者设备加密之前,Bart会先检测该设备所用语言。据了解,Bart“精通”意大利语、法语、德语、西班牙语。而如果系统语言是俄语、乌克兰语、白俄罗斯语的话,Bart就会终止加密。

目前,Proofpoint还在调查这一勒索软件的技术细节。

本文转自d1net(转载)

时间: 2024-08-18 04:13:41

Bart勒索软件无需连接C&C服务器就能加密感染设备的文件的相关文章

勒索软件又现“复古风”中招之前先备份好重要文件

不只是时尚领域,病毒也会有"年代感".在病毒诞生的早期,黑客总喜欢用病毒锁上你的电脑,然后还特意把自己组织的LOGO留在上面.如今,一些Ransomware (勒索软件)又开始玩起"复古风",锁住用户的屏幕,威胁着用户必须掏钱来解锁.针对此类勒索软件的威胁,亚信安全建议用户利用"3-2-1"规则备份重要文件,企业用户则可部署深度威胁防御系统来对抗勒索软件. 亚信安全的研究人员发现,虽然大多数勒索病毒只针对储存在本地磁盘.移动存储设备和云盘上的特定

亚信安全提醒:勒索软件又现“复古风” 中招之前先备份好重要文件

不只是时尚领域,病毒也会有"年代感".在病毒诞生的早期,黑客总喜欢用病毒锁上你的电脑,然后还特意把自己组织的LOGO留在上面.如今,一些Ransomware (勒索软件)又开始玩起"复古风",锁住用户的屏幕,威胁着用户必须掏钱来解锁.针对此类勒索软件的威胁,亚信安全建议用户利用"3-2-1"规则备份重要文件,企业用户则可部署深度威胁防御系统来对抗勒索软件. 亚信安全的研究人员发现,虽然大多数勒索病毒只针对储存在本地磁盘.移动存储设备和云盘上的特定

服务器有漏洞就加密!新勒索软件 SamSam 攻击医院入侵整个系统

近日有资讯安全专家发现两款全新的勒索软件.与传统的不同,新款的勒索软件无需透过电邮或恶意网站传播,只要服务器有漏洞就可以入侵并把系统解密.他们指现在只有医院受到攻击,但其他行业都有相当的风险. 利用服务器漏洞直接入侵 第一款新发现的勒索软件名为 SamSam .Cisco 安全小组 Talos 的高级技术领导 Craig Williams 说:"以前 CryptoLocker 和 TeslaCrypt 等勒索软件需要受害人打开电邮附件或浏览网页来入侵, SamSam 却以有漏洞的何服器为目标.&

网络黑市PaySell与Jaff勒索软件共享同一台服务器

安全研究人员发现勒索软件Jaff的发布者们与名为PaySell的网络犯罪市场共享同一服务器空间. 此次涉事的服务器IP地址为5.101[.]66.85,而根据Heimdal Security公司的发现,该IP被分配给了位于俄罗斯圣彼得堡的一家托管服务供应商.这一关联在VirusTotal网站上也得到明确体现. CSIS安全集团创始人兼前Heimdal Security公司专家彼得·克鲁斯在推特上写道,这种关联绝非单纯只是共享服务器这么简单,但其并未提供更多细节信息. 安全各方早对这种关联有所猜测

中国勒索软件数量增长超过67倍 多层防护机制是防御关键

2016年7月14日,亚信安全发布了最新的勒索软件风险研究报告,分析了2015年9月-2016年6月的勒索软件增长以及防治态势.报告指出,在监测的十个月内,全球传播的勒索软件数量增长了15倍,中国勒索软件数量增长更是突破了67倍,这凸显了勒索软件日益严峻的威胁形态.安全专家提醒企业用户,要将勒索软件治理策略摆在更重要的位置,并在电子邮件与网页.终端.网络.服务器等多个层面搭建完整的多层防护机制,以保护企业信息资产的安全不受侵犯. 勒索软件出现爆发式增长 中国成为重灾区 报告显示,在2015年9月

美国政府网站发现JS下载器 攻击者利用网站高信誉度用于投放Cerber勒索软件

网络安全公司NewSky Security的研究员Ankit Anubhav上周发现一美国政府网站存在一个恶意JavaScript下载器,可投放非常危险的 Cerber勒索软件 . NewSky Security 公司的研究员 Ankit Anubhav 称 , " 美国政府网站上存在的 JavaScript 恶意软件会启动 PowerShell 连接 C&C服务器. " 下载文件伪装为gif文件 实际是Cerber勒索软件 该网站提供.zip文件,该文件存在一个含有模糊化的P

解读全球最严重的5起勒索软件攻击

本文讲的是解读全球最严重的5起勒索软件攻击, 在最近几年间,说起令人厌烦的软件攻击类型,勒索软件已经成为不容忽视的一种存在了. 所谓勒索软件其实就是一种恶意软件,可以感染设备.网络与数据中心并使其瘫痪,直至用户或机构支付赎金使系统解锁.勒索软件至少从1989年起就已经存在,当时的"PC Cyborg"木马对硬盘上的文件名进行加密并要求用户支付189美元才能解锁. 到了00年代中期,勒索软件已经逐渐发展成为最普遍的一种网络威胁形式.其中Archievus成为第一个使用RSA加密技术的勒索

遭受勒索攻击后,勒索软件接下来做什么?

随着勒索软件(Ransomware)攻击的快速传播,导致其攻击触角已从一般用户个体,逐步拓展至企事业单位和政府机构,而其造成的恶劣影响更是逐年升级.对于政企机构来说,不仅面临着失去对数据文件的掌控能力,而且还有声誉遭受损失之虞,这就让勒索攻击者往往通过恐吓手段便能迫使受害者支付赎金. 助长勒索攻击愈发猖獗的原因,不外乎其攻击过程的隐蔽性,受害者们往往不知道自己的电脑已经中毒,当他们看到勒索信息弹出在电脑屏幕后,已然为时已晚了.那么,在受害者看到勒索信息之前,勒索软件实际都展开了哪些攻击呢? 勒索

揭开勒索软件的真面目

一.前言 2013年9月,戴尔公司的SecureWorks威胁应对部门(CTU)发现了一种名为"CryptoLocker"的勒索软件,它以邮件附件形式分发,感染计算机并加密近百种格式文件(包括电子表格.数据库.图片等),向用户勒索300美元或300欧元.据统计,仅在最初的100天时间内,该勒索软件就感染了20万至25万个系统.[1] 2014年8月,<纽约时报>报道了这样一则消息:一种名为"ScarePackage"的勒索软件在一个月的时间内感染了约90