大规模的电子邮件活动向2300多万用户发送勒索软件
发布时间:2022-03-24 02:34:01 355
相关标签: # 数据# 脚本# 设备# 账户# 勒索

最近,来自两家安全公司的研究人员独立发现了两个大规模电子邮件活动,传播了两种不同但新的洛克勒索软件变体。
Lukitus活动在24小时内发送2300万封电子邮件
8月28日,AppRiver的研究人员发现,这场活动在美国各地仅24小时内就发出了2300多万条含有Locky勒索软件的信息,这似乎是今年下半年规模最大的恶意软件活动之一。
据研究人员称,袭击中发出的电子邮件“极其模糊”,带有“请打印”、“文件”、“图像”、“照片”、“图片”和“扫描”等主题行,试图说服受害者用Locky勒索软件感染自己。
电子邮件附带一个ZIP附件(隐藏恶意软件负载),其中包含一个嵌套在辅助ZIP文件中的Visual Basic脚本(VBS)文件。
一旦受害者被骗点击,VBS文件就会启动下载程序,下载最新版本的Locky勒索软件,名为锁定(在芬兰语中是“锁定”的意思),并对目标计算机上的所有文件进行加密,并附加[。]lukitus把加密的数据。
加密过程结束后,恶意软件会在受害者的桌面上显示勒索软件消息,指示受害者下载并安装Tor browser,并访问攻击者的网站以获取进一步指示和付款。

Lukitus的攻击行动仍在进行中,AppRiver研究人员“超过560万人被隔离”周一早上的竞选活动中的信息。
遗憾的是,到目前为止,这种变体还无法解密。
第二届Locky活动发送超过62000封电子邮件

配音伊卡洛斯账户,Locky勒索软件的第二个变种已在133个不同的国家使用11625个不同的IP地址分发—;可能是由“僵尸电脑”组成的僵尸网络,用来进行协调的网络钓鱼攻击。
Comodo的安全研究人员称,“这是一种大规模的、基于电子邮件的勒索软件攻击,其中一种新的特洛伊木马恶意软件变体以未知文件的形式出现,并可能潜入毫无防备的组织基础设施中。”最初的攻击是在8月9日首次发现的,持续了三天,利用的是垃圾邮件,其中还包含一个恶意的Visual Basic脚本(VBS)附件,如果单击该附件,其功能与上述案例中提到的相同。
使用洛克的Ikarus破败变体的网络罪犯要求支付0.5比特币(约合2311美元)到1比特币(约合4623美元)之间的赎金,才能取回加密文件。
这场大规模的勒索活动针对全球“数万”用户,排名前五的国家是越南、印度、墨西哥、土耳其和印度尼西亚。
以下是如何保护自己免受勒索软件攻击
勒索软件已经成为个人和企业面临的最大威胁之一,在过去几个月里发生了几起勒索软件大范围爆发,包括WannaCry、NotPetya和LeakerLocker。
目前,没有解密程序可用于解密上述锁定勒索软件变体锁定的数据,因此强烈建议用户采取预防措施,以保护自己。
谨防网络钓鱼邮件:始终对通过电子邮件发送的未经邀请的文件持怀疑态度,除非核实来源,否则不要点击这些文件中的链接。
定期备份:要始终牢牢掌握所有重要文件和文档,请保持良好的备份例行程序,将它们复制到不总是连接到PC的外部存储设备。
使您的防病毒软件和系统保持最新:始终更新防病毒软件和系统,以防最新的威胁。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报