Petya勒索软件可能再次盛行
目录:
视频: GOLDENEYE | Aston Martin DB5 versus Ferrari F355 2024
Petya-Mischa勒索软件经过了改进,重新流行。 它完全基于先前的产品,但使用了一个全新的名称-Golden Eye。
就像典型的勒索软件一样,新版本的Golden Eye已被放宽,以劫持无辜受害者的计算机并敦促他们付款。 发现其恶意技巧几乎与以前的Petya-Mischa版本相同。
大多数用户都非常谨慎,并坚信他们几乎不会掉入恶意软件攻击者设置的陷阱。 但是,我们碰到障碍物只是一个时间问题,轻微的障碍物可能导致安全漏洞。 到那时,所有小的可疑迹象都变得显而易见,但到那时为止,破坏已经完成。
因此,通过操纵性和有预谋的谎言赢得用户信任的科学被称为社会工程学。 网络犯罪分子多年来一直使用这种方法来传播勒索软件。 与勒索软件Golden Eye部署的相同。
金眼如何运作?
有报道称,该恶意软件已被伪装为工作应用程序。 它位于用户电子邮件帐户的垃圾邮件文件夹中。
该电子邮件标题为“ Bewerbung”,意为“申请” 。 它带有两个附件,其中包含的附件看起来是文件,对于邮件来说很重要。 PDF文件 –看起来是真实的履历表。 还有XLS(Excel电子表格) –这是勒索软件的作案手法。
在邮件的第二页上,有声称的申请人的照片。 它以有关excel文件的礼貌指示结尾,指出该文件包含有关职位申请的重要材料。 没有明确的要求,只是以最自然的方式提出的建议,使其像正式工作申请一样正式。
如果受害者因欺骗而倒下并按下excel文件中的“启用内容”按钮,则会触发宏。 成功启动后,它将嵌入式的base64字符串保存到temp文件夹中的可执行文件中。 创建文件后,将运行VBA脚本,并引发加密过程。
与Petya Mischa的不同之处:
Golden Eye的加密过程与Petya-Misha的加密过程有所不同。 Golden Eye首先会加密计算机的文件,然后尝试安装MBR(主启动记录)。 然后,在目标文件中附加一个随机的8个字符的扩展名。 之后,它修改了系统的引导过程,通过限制用户访问使计算机无用。
然后,它会显示威胁性的赎金记录并强行重新引导系统。 弹出一个伪造的CHKDSK屏幕,其作用类似于正在修复硬盘驱动器上的某些问题。
然后,由戏剧性的ASCII艺术制成的头骨和交叉骨头在屏幕上闪烁。 为了确保您不会错过它,它会要求您按一个键。 然后,您将获得有关如何支付所需金额的明确指示。
要恢复文件,您需要将个人密钥输入提供的门户。 要访问它,您将需要支付1.33284506比特币,相当于1019美元。
不幸的是,该勒索软件尚未发布可解密其加密算法的工具。