Fantom:伪装成Windows Update的勒索软件

我们经常建议广大用户定期更新自己的操作系统和软件:除非能及时打上补丁,否则一些漏洞很容易被恶意软件利用。如今一款被称为’Fantom’的勒索软件着实令人好奇,充分有效利用了Windows Update的’创意’。

我们经常建议广大用户定期更新自己的操作系统和软件:除非能及时打上补丁,否则一些漏洞很容易被恶意软件利用。如今一款被称为’Fantom’的勒索软件着实令人好奇,充分有效利用了Windows Update的’创意’。

从技术角度看,Fantom乍一看与大多数勒索软件并无差别。由Utku Sen基于EDA2开放源代码开发,但却是失败实验品的产物。事实上,作为众多基于EDA2编写的cryptoblocker中的一种,在试图模仿其行为的过程中Fantom似乎走得更远了些。

但我们并不清楚Fantom的具体传播方式。一旦成功潜入目标计算机,即自动开启常规勒索软件程序:创建加密密钥并予以加密,然后保存到命令与控制服务器以供将来之用。

之后该木马病毒开始扫描计算机,搜寻加密的文件类型(超过350种,包括流行的办公文档、音频和图片格式)。随后使用上述密钥加密这些文件并将.fantom后缀添加到文件名中。在后台运行完所有进程后,其中最有趣的部分就将呈现在受害人的眼前。

在开始这部分内容前,有必要提下该勒索软件伪装成重要Windows update的可执行文件。在该恶意软件开始工作时,执行的是两个程序而不是一个:cryptor本身以及看似无害的WindowsUpdate.exe程序。

后者被用来模仿真正的Windows Update屏幕(提示用户Windows正在更新的蓝色屏幕)。当Fantom在后台加密用户文件的同时,计算机屏幕则显示正在”更新”中(实际上在加密)。

其目的旨在扰乱受害人注意力,从而无法察觉到计算机上的可疑行为。伪造的Windows Update以全屏模式运行,意在阻止受害人访问其他程序。

一旦用户察觉可疑,按下Ctrl+F4即可将伪造的屏幕最小化,但这无法阻止Fantom加密文件。

加密完成后,Fantom即会清除所有痕迹(删除可执行文件)并创建一个.html格式文件(勒索信),然后复制到每个文件夹并用勒索信代替桌面壁纸。此外,攻击者还会提供电邮地址以便让受害人联系自己,商讨支付期限并做进一步指示。

通过联系信息可以看出黑客是讲俄语的,而其它种种迹象也显示出犯罪分子很可能来自俄罗斯:Yandex.ru电邮地址以及差劲的英语水平。正如Bleeping Computer网站上评论道的:”这是我看到过的语法和拼写最差的勒索信之一。”

坏消息是目前不支付赎金的话没有任何办法解密被锁文件—但我们并不建议支付赎金。因此,最好的办法是第一时间避免成为Fantom的受害人。这里提供些安全小贴士:

  • 定期备份自己文件的数据并保存在外部硬盘上。如此,就算你的PC电脑真受到病毒感染,也能利用备份恢复自己计算机的系统和文件。顺便提下,卡巴斯基全方位安全软件的备份功能可自动执行备份。
  • 警惕:千万不要打开可疑电邮附件,远离未知网站并且不要点击任何可疑在线广告。如同其它恶意软件一样,Fantom可能会利用任何攻击媒介来潜入你的系统。
  • 使用一款强大的安全解决方案:例如,卡巴斯基安全软件能够检测出Fantom 为Trojan-Ransom.MSIL.Tear.wbf或PDM:Trojan.Win32.Generic。就算勒索软件的未知样本能绕过反病毒引擎,专门监视可疑行为的系统监视功能也能予以阻止。
  • Lurk木马:搜寻并消灭

    目前,网络罪犯可能存在的最大问题就是他们极难抓捕到。想象一下现实中头戴面具、手握长枪的银行劫匪—就算是小偷也会留下指纹;监控摄像机会记录下罪犯的声音;同时警察也能利用交通摄像头追捕犯罪车辆的行踪。所有这些手段都能帮助警察寻找到犯罪嫌疑人。但网络犯罪分子在实施犯罪时却基本…什么都不会留下。而且毫无线索可寻。

    提示