安全研究 >> 安全研究详情

本周安全资讯(5.20-5.24)

作者: 由美创科技安全实验室整理发布日期: 05月24日


勒索病毒


1

Satan 勒索软件新变种利用漏洞进行传播

Satan 勒索软件于2017年初首次出现,Fortinet 研究人员发现其新变种利用更多漏洞进行传播,包括几个 Web 应用程序远程代码执行漏洞,这些漏洞同样应用于 Linux 版本中。恶意软件会遍历 IP 地址并在遇到的每个 IP 地址上扫描并执行其整个漏洞列表以及相应硬编码端口列表。为了提高效率,它实现了多线程。对于专用网络,它会检索受害者网络中的所有可能的IP地址。


2

JSWorm 2.0勒索软件免费解密文件发布

Emsisoft 发布了 JSWorm 2.0勒索软件的解密工具,受感染的用户可以免费解密文件。目前尚不清楚 JSWorm 2.0 Ransomware 是如何传播的,但研究人员已经在南非、意大利、法国、土耳其、伊朗、越南、德国、巴西、阿根廷和美国发现了受感染主机。一旦感染勒索软件, JSWorm 2.0 将加密计算机的文件并将 .JSWORM 作为扩展。下载 decrypt_JSWorm2.exe 解密程序后,同意许可协议即可解密文件。

3

Shade 勒索软件通过恶意垃圾邮件和漏洞利用工具包传播

Shade 勒索软件也被称为 Troldesh,于2014年底首次出现,通过恶意垃圾邮件和漏洞利用工具包针对 Windows 用户传播。研究表明受 Shade 勒索软件影响最大的前五个国家分别为美国、日本、印度、泰国和加拿大。Shade 勒索信始终包括英语和俄语文本,当 Windows 主机感染 Shade 勒索软件时,其桌面背景会通知感染,并且桌面上会出现10个文本文件,分别名为 README1.txt-README10.txt。十个 README 文件都包含相同的指令。统计结果表明受 Shade 勒索软件感染最多的国家是美国。

4

勒索软件 GetCrypt 利用 RIG 漏洞传播


研究人员发现了在 Popcash 恶意广告活动中利用RIG 漏洞利用工具包传播的勒索软件 GetCrypt。恶意广告将受害者重定向到托管漏洞利用工具包的页面时,恶意脚本会利用计算机上的漏洞下载并安装 GetCrypt。当漏洞利用工具包执行勒索软件时,GetCrypt 检查 Windows 语言是否设置为乌克兰语、白俄罗斯语、俄语或哈萨克语。如果是,则勒索软件将终止加密进程。否则,勒索软件检查计算机的 CPUID 并使用它来创建一个4字符的字符串,该字符串用作加密文件的扩展名。 GetCrypt 使用 Salsa20 和 RSA-4096 加密算法,在每个加密的文件夹和桌面上创建名为“#decrypt my files#.txt”的勒索信。GetCrypt 解密工具已发布,用户现在可以免费解密。




挖矿病毒

本周无最新挖矿病毒消息





数据库漏洞

本周无最新数据库漏洞消息







服务热线:400-711-8011
Copyright ©2005-2018 杭州美创科技有限公司. All Rights Reserved. 浙ICP备 09009762号-1