6
本文作者: 李勤 | 2016-10-13 16:07 |
一波未平,一波又起。
昨天,有一起突發(fā)事件:據(jù)受害者向雷鋒網(wǎng)爆料,本來一路心情愉快地去上班,開機(jī)卻遭遇突發(fā)異常狀況:“昨天下班前電腦還好好的,今天突然開機(jī)之后電腦突然很卡,我并沒有在意。結(jié)果等了一會(huì),突然瀏覽器自動(dòng)打開,彈出了一個(gè)勒索界面,告訴我所有的文件都已經(jīng)被加密了,只有點(diǎn)擊鏈接用比特幣交付贖金之后才能拿到解密的密鑰?!痹斍檎?qǐng)見 安全專家深度解析,一覺醒來文件加密被逼萬元贖金,怎么破?
上述中招文件均被加密成以“.ODIN”擴(kuò)展名結(jié)尾的文件。
最近,據(jù)外媒Neowin 和softpedia報(bào)道,一款名叫DXXD的勒索軟件感染了不少服務(wù)器、并加密了設(shè)備上的文件,受感染的系統(tǒng)中的每一個(gè)文件,都會(huì)被加上“.dxxd”的后綴(擴(kuò)展名)。
和“.ODIN”類似,中招后只能交錢了事,DXXD勒索軟件開發(fā)者也在叫囂,這次推出的是無法再被破解的新版本。
比如,感染后的"photo.png" 文件會(huì)被加密成 "photo.pngdxxd"。
喪心病狂的是,DXXD修改了Windows注冊(cè)表的設(shè)置,每當(dāng)用戶登錄計(jì)算機(jī),都會(huì)看到勒索信息。它還會(huì)把計(jì)算機(jī)和共享網(wǎng)絡(luò)上找到的每一個(gè)文件都鎖住,只留下一個(gè)'ReadMe.TxT'的文本文件,里面包含了開發(fā)者的郵件聯(lián)系方式,不然無法解除。
注意了哦,這是DXXD的2.0版本,早前,它的1.0版本肆虐時(shí),安全從業(yè)者Michael Gillespie路見不平,拔刀相助,破解了這一版本,還發(fā)布了一款免費(fèi)的解密軟件。結(jié)果,DXXD勒索軟件開發(fā)者快馬加鞭推出了2.0版本。最搞笑的是,DXXD勒索軟件開發(fā)者還在注冊(cè)表中搞了一個(gè)賬戶,在用戶登錄前就顯示了向試圖解密它的安全研究人員們叫板的“法律聲明”。
DXXD勒索軟件開發(fā)者還叫囂,自己掌握了一個(gè)零日漏洞,可以感染從1995年到2016年所有windows版本。
圖片來源:softpedia
Bleeping Computer的創(chuàng)始人Lawrence Abrams認(rèn)為,DXXD開發(fā)者是通過暴力破解“遠(yuǎn)程桌面訪問”密碼的方式侵入服務(wù)器,如果你的電腦已經(jīng)感染,建議重置所有受影響機(jī)器的密碼。
目前,尚未有解密新版DXXD勒索軟件的方法,因?yàn)檠芯空哌€沒有接觸到 DXXD 2.0 的源代碼。
Michael Gillespie正在鼓勵(lì)受害者與他聯(lián)系,并建議不要支付贖金。
DXXD 1.0版本的解碼軟件截圖
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。