返回

大规模的电子邮件活动向2300多万用户发送勒索软件

发布时间:2022-03-24 02:34:01 355
# 数据# 脚本# 设备# 账户# 勒索
locky-ransomware


最近,来自两家安全公司的研究人员独立发现了两个大规模电子邮件活动,传播了两种不同但新的洛克勒索软件变体。

Lukitus活动在24小时内发送2300万封电子邮件


8月28日,AppRiver的研究人员发现,这场活动在美国各地仅24小时内就发出了2300多万条含有Locky勒索软件的信息,这似乎是今年下半年规模最大的恶意软件活动之一。

据研究人员称,袭击中发出的电子邮件“极其模糊”,带有“请打印”、“文件”、“图像”、“照片”、“图片”和“扫描”等主题行,试图说服受害者用Locky勒索软件感染自己。

电子邮件附带一个ZIP附件(隐藏恶意软件负载),其中包含一个嵌套在辅助ZIP文件中的Visual Basic脚本(VBS)文件。

一旦受害者被骗点击,VBS文件就会启动下载程序,下载最新版本的Locky勒索软件,名为锁定(在芬兰语中是“锁定”的意思),并对目标计算机上的所有文件进行加密,并附加[。]lukitus把加密的数据。

加密过程结束后,恶意软件会在受害者的桌面上显示勒索软件消息,指示受害者下载并安装Tor browser,并访问攻击者的网站以获取进一步指示和付款。

locky-ransomware-decrypter
这种Locky Lukitus变体要求受害者支付0.5比特币(约合2300美元)作为“Locky解密器”,以便取回他们的文件。

Lukitus的攻击行动仍在进行中,AppRiver研究人员“超过560万人被隔离”周一早上的竞选活动中的信息。

遗憾的是,到目前为止,这种变体还无法解密。

第二届Locky活动发送超过62000封电子邮件

locky-ransomware
在另一项研究中,安全公司Comodo Labs在8月初发现了另一个大规模的垃圾邮件活动,在攻击的第一阶段,仅三天内就发送了超过62000封垃圾邮件,其中包含一种新型Locky勒索软件。

配音伊卡洛斯账户,Locky勒索软件的第二个变种已在133个不同的国家使用11625个不同的IP地址分发—;可能是由“僵尸电脑”组成的僵尸网络,用来进行协调的网络钓鱼攻击。
Comodo的安全研究人员称,“这是一种大规模的、基于电子邮件的勒索软件攻击,其中一种新的特洛伊木马恶意软件变体以未知文件的形式出现,并可能潜入毫无防备的组织基础设施中。”
最初的攻击是在8月9日首次发现的,持续了三天,利用的是垃圾邮件,其中还包含一个恶意的Visual Basic脚本(VBS)附件,如果单击该附件,其功能与上述案例中提到的相同。

使用洛克的Ikarus破败变体的网络罪犯要求支付0.5比特币(约合2311美元)到1比特币(约合4623美元)之间的赎金,才能取回加密文件。

这场大规模的勒索活动针对全球“数万”用户,排名前五的国家是越南、印度、墨西哥、土耳其和印度尼西亚。

以下是如何保护自己免受勒索软件攻击


勒索软件已经成为个人和企业面临的最大威胁之一,在过去几个月里发生了几起勒索软件大范围爆发,包括WannaCry、NotPetya和LeakerLocker。

目前,没有解密程序可用于解密上述锁定勒索软件变体锁定的数据,因此强烈建议用户采取预防措施,以保护自己。

谨防网络钓鱼邮件:始终对通过电子邮件发送的未经邀请的文件持怀疑态度,除非核实来源,否则不要点击这些文件中的链接。

定期备份:要始终牢牢掌握所有重要文件和文档,请保持良好的备份例行程序,将它们复制到不总是连接到PC的外部存储设备。

使您的防病毒软件和系统保持最新:始终更新防病毒软件和系统,以防最新的威胁。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线