TeslaCrypt勒索软件:第三回合

恶意软件的持续开发以及我们用尽各种方法与之抗争的情节不禁让我们想起了某部电视连续剧:剧中的”主角们”通过获取新的技能,战胜各种艰难困苦并最终取得新的成就。目前看起来’TeslaCrypt电视剧’的第三季即将开播了。

恶意软件的持续开发以及我们用尽各种方法与之抗争的情节不禁让我们想起了某部电视连续剧:剧中的”主角们”通过获取新的技能,战胜各种艰难困苦并最终取得新的成就。目前看起来’TeslaCrypt电视剧’的第三季即将开播了。

TeslaCrypt勒索软件于2015年2月首次被发现,该木马病毒通过对特定游戏玩家群的文件进行加密,进而病毒感染受害人的PC电脑。一旦加密成功后,即会向受害人索要约500美元的赎金以恢复文件。

最新出现的这一木马病毒是基于另一种被称为’CryptoLocker’的危险勒索软件而编写。当时,作者采用了相对薄弱的加密算法,可能会被轻易攻破。该木马病毒将解密密钥存放在受害人硬盘中一个单独文件内,因此受害人不费吹灰之力就能找到。最后,来自BleepingComputer论坛的用户们编写出了TeslaDecoder软件,可帮助受害人解密文件,因此无需支付任何赎金就能恢复。

这一战果的确喜人,但如果TeslaCrypt就此以失败告终的话,那也不会有之后上演的第二、三季故事了。网络犯罪分子在原有基础上进行了扩展并由此推出TeslaCrypt 2.0 —更新和升级后的版本,于2015年7月被卡巴斯基实验室检测到。该版本采用了大幅改进的加密方式,且难以被攻破。此外,升级后的版本并不将密钥保存在单独文件内—而是改用系统注册的方法。

幸运能找到密钥的受害人依然能使用TeslaDecoder恢复自己的文件。但如果找不到的话,这一实用的软件将变得毫无用处。

新一季的剧情已经开始上演。随着TeslaCrypt 2.2.0的出现,舞台大幕又一次拉开。该恶意电邮攻击活动可谓’火力全开’:全球各个地方的用户都收到了虚假的支付通知。受骗用户被迫安装Angler漏洞利用工具,进而下载新版本的TeslaCrypt。许多企业用户不幸中招,正所谓’百密终有一疏’。

除此之外,网络犯罪分子还发动大规模的网络攻击意图感染众多WordPress网站,其中即包括了英国报纸《独立报》的主页。Angler漏洞利用工具在本次事件中依然发挥出’中流砥柱’的作用。不仅下载会TeslaCrypt勒索软件,还可能包括被称为’BEDEP’的木马病毒,后者反过来则会下载名声不佳的CryptoLocker勒索软件。

据’趋势科技’报道,该博客系统是在11月21日被感染的。WordPress员工们在解决了这一问题后,于近期(12月9日)将用户重新定向至了真实的《独立报》博客主页。

《独立报》发言人作出声明,只有一小部分人访问了受木马感染的网页,但都是些几年前的老新闻,因此没有迹象显示有任何用户受到本报博客网站上木马病毒的感染。即便如此,每天被重新定向至带木马病毒页面的访问人数达到4,000人以上。一旦访问虚假网页的用户未能安装Adobe Flash更新,则Angler就能利用其中的漏洞感染受害人系统。

此次,网络犯罪分子不再将目标锁定在家庭用户,转而寻求攻击企业用户。据 Heimdal Security研究显示:新的勒索软件将对欧洲众多企业实施’恐怖袭击’。我们已在日本追踪到了许多这一类型的网络攻击活动。但目前还无法判断哪个国家将成为下一个攻击目标。

如果你想保护自身免于勒索软件的侵扰,或至少能减少潜在的危害,我们强烈建议您遵循以下安全小贴士。

1.使用最新的安全解决方案。例如,卡巴斯基安全软件卡巴斯基全方位安全软件由于内置有监视器模块,能有效防止勒索软件加密数据,因此用户将不再会受到TeslaCrypt勒索软件的侵扰。

2.总是安装软件更新。常常能在办公软件套件、浏览器和Adobe Flash内发现各种bug 和漏洞。更新和补丁通常定期发布,用来”处理”各种安全漏洞。最新更新能大幅提高系统的安全性。

3.定期进行备份。例如卡巴斯基全方位安全软件就能为您省去许多繁琐的备份工作。如此,即便所有安全措施失效且系统不幸受到感染,也能借助反病毒软件对系统进行清理并从备份恢复文件。

如果你不幸成为勒索软件的受害人,并试图寻找解决问题的方案,但我们很遗憾地说目前还没有一种’万全之策’。如果你有密钥的话,完全能使用上面提到的TeslaDecoderCisco提供的类似工具进行恢复

缺少密钥的话有些问题就无法解决。但我们仍强烈建议可能的话,受害人不要支付任何赎金。一旦没有人提供’赞助’,勒索软件攻击就将无利可图,而网络犯罪分子也将缺乏动力继续发布新版本的勒索软件。

如何避免网络欺诈,保护资金安全

由于信用卡的不断普及,越来越多的不法分子将卡主的登录凭证作为攻击目标。网络欺诈作为一种相对容易的犯罪手段,犯罪分子无需借助高科技设备,不用具备熟练的社交技巧甚至无需专业编程经验就能办到。这些网络犯罪分子大可舒服地躺在沙发上,不断发布钓鱼网站和携带木马的应用程序,然后就’等着鱼儿上钩’。

提示