一种新型的赎金软件OphionLocker,能够针对每台新感染的机器生成一个唯一的硬件标识,以避免感染同一受害者两次,似乎在维护它的品牌声誉。
因为,如果这种恶意软件把已经加密过的数据再加密一次,也许数据就没有办法再恢复了。依靠赎金勒索软件谋取利益的人非常关注他们的“客户服务”,如果“付钱就把文件还给你”的消息传播开来,无疑会对他们业务的开展十分有利。这种“有情怀”的恶意软件以前还没有过。
讽刺的意味很浓,不是么?
KnowBe4是一家美国佛罗里达州一家安全意识培训公司,他们最近的调查发现,OphionLocker会感染网站,然后把自己安装到未打补丁的访问者的计算机上,然后用复杂的开源加密算法Cropto++加密用户计算机上的文件。受害者想要恢复这些文件,需要付给对方1个比特币,约等于333美元。
在感染受害者计算机并加密计算机上的文件后,该恶意软件会把赎金软件的网址发给受害者,网站上面有如何支付赎金的说明。而且,OphionLocker并没 有彻底删除原始文件或操作系统中的卷影拷贝(Volume Shadow Copy)。因此,一些软件恢复工具可以恢复出原始文件来。
KnowBe4的首席执行官Sjouwerman表示,除了这款有情怀的赎金软件,另一个新型的赎金软件TorrentLocker也正在积聚能量,蠢蠢欲动。这款勒索软件的制作者不停的修改升级,优化系统,一旦一切就绪,就会开始攻击美国。
TorrentLocker 首先在今年年初发现于英国和澳大利亚,然后传播到意大利、捷克、德国和土耳其。按照斯洛伐克一家安全公司ESET上周公布的白皮书,网络罪犯利用这款恶意 软件已经赚到了29.27至58.54万美元之间。在39670名感染案例中,有570位受害者付出了赎金。(关注“信息安全知识”,回复“tlocker”获得白皮书下载地址)
勒索的金额不等,最多超过4个比特币,约合1500美元。以Zip压缩文件的形式通过电子邮件或网站下载的渠道传播。白皮书透露,勒索者有选择的针对特定国家的人群发动攻击。比如,邮件只发给某地理区域的用户,而且下载恶意软件的网站也会根据访问者的IP地址进行过滤。
今年九月,研究人员在TorrentLocker中发现一个漏洞,于是便发布了一款工具可以抽出密钥并自动解密被TorrentLocker加密了的文件。但之后作者发现了这个问题,在新的版本中改变了加密算法。
“坏蛋不会善罢甘休,他们恼羞成怒、重整旗鼓后会卷土重来。”--Sjouwerman