TeslaCrypt 2.0勒索软件: 愈加强大和危险

网络犯罪分子也会相互学习进步。在卡巴斯基实验室研究人员最近发现的TeslaCrypt 2.0最新版本中,恶意软件作者显然加入了不少新的功能,防止被盗文件遭解密以及隐藏恶意软件的命令与控制服务器的位置。

网络犯罪分子同样也会相互取长补短。就拿TeslaCrypt举例。作为一种相对较新的勒索软件系列;其样本于2015年2月才首次被发现。TeslaCrypt早期版本的显著特征是恶意软件不仅将攻击目标锁定为包括:文档、图片和视频在内的常规文件,游戏相关文件也同样不放过。但当时,由于存在一些技术上的缺陷,因此该恶意软件危害性相对较弱,无法对用户构成实质性的威胁。

尽管该恶意软件作者通常借助令人生畏的RSA-2048算法对受害人进行百般勒索,但实际上该加密方法并没有想象中的那般难以破解。此外,在加密过程中,该恶意软件会将加密密钥存储在受害人计算机硬盘上的一个文件里。因此完全可以通过干扰加密器运行以’解救’密钥,或者在硬盘各区被重写之前成功提取密钥。

但正如上文所提到,网络犯罪分子也会相互学习进步。在卡巴斯基实验室研究人员最近发现的TeslaCrypt 2.0最新版本中,恶意软件作者显然加入了不少新的功能,防止被盗文件遭解密以及隐藏恶意软件的命令与控制服务器的位置。

首先,他们从臭名昭著且危害巨大的CTB-Locker勒索软件作者那儿借用了复杂的椭圆曲线加密算法。其次,他们还改变了密钥存储方式:用系统注册表取代硬盘上的文件。

最后,如果受害人文件被另一种勒索软件系列- CryptoWall加密后会出现支付网页,而TeslaCrypt作者同样对其加以盗取。不仅将所有支付凭证进行篡改,同时还完全剽窃了颇有’卖点’的’索要赎金声明’。顺便说一下,提出的赎金相当不菲:折合约500美元的比特币。

众所周知,TeslaCrypt系列的恶意软件通常采用诸如Angler、Sweet Orange和Nuclear这样的漏洞利用工具进行广泛传播。恶意软件的传播方式如下:在受害人访问受病毒感染的网站时,漏洞利用的恶意代码通过利用浏览器内的漏洞(通常在插件内)在系统中安装目标恶意软件。

受TeslaCrypt 2.0勒索软件影响最大的国家包括:美国、德国、英国、法国、意大利和西班牙。卡巴斯基实验室产品能成功检测到TeslaCrypt系列的恶意软件,包括上述提到的最新版本,也就是Trojan-Ransom.Win32.Bitman。因此,卡巴斯基的用户完全可以高枕无忧。

为了防范各种勒索软件系列的攻击,我们为您提供了以下建议:

  • 定期对你所有的重要文件进行备份。备份文件应保存在外部媒体,一旦备份完成后应立即断开连接。最后也是最重要的,包括TeslaCrypt在内的各种恶意软件不仅会对本地硬盘进行加密,外置硬盘和网络文件夹也同样是攻击的目标。
  • 此外,及时更新软件尤其是浏览器及其插件也同样至关重要。
  • 就算在你的系统中发现了恶意程序,也不必过于担忧,使用含更新数据库和激活安全组件的最新版本安全软件完全能予以解决。

天真浪漫—并非互联网的正确生存法则

时刻保持警觉性,多用用大脑。如果你觉得记忆一长串可靠的密码过于枯燥的话,完全可以换种有趣的形式。事实上,要找到一种有趣的复杂密码记忆方式其实并不太难。当然,你也可以使用密码管理器。务必仔细阅读这些我们精心挑选的简单法则,可助你战胜网络犯罪分子。

提示