ZCryptor:征服互联网的蠕虫病毒

本周,微软检测到一种被称为”ZCryptor”的全新cryptoworm样本。其独特性在于,在不使用恶意垃圾邮件或漏洞利用工具的情况下,就能加密文件并自我传播至其他计算机和网络设备。该新型恶意软件还会自我复制到联网计算机和可移动设备上。

安全行业分析家和研究专家一致认为,2016年勒索软件将呈现”井喷式”爆发。网络骗子们并未等太久就看到了cryptolocker的巨大潜在价值,他们早已迫不及待地将勒索软件加入到自己的”武器库”内。至于说到勒索软件的”盈利能力”,据Cisco研究专家2015年报告显示,仅Angler漏洞利用工具一项,就每年为网络犯罪分子带来高达6000万美元的巨额收入,相当于每个月500万美元!

促进勒索软件市场繁荣的”推助者”— Petya和”他的朋友”Mischa,以及他们的”远方亲戚”Locky —目前已感染了超过100个国家的用户。网络黑客最近开始将重点目标集中在那些拥有宝贵数据的企业和组织:最近,不少美国医院就不幸成为了勒索软件攻击的受害人。

数量呈上升趋势的cryptoworm

为了能在短时间内赚取更多的不义之财,网络犯罪分子不遗余力地寻找扩大攻击范围的方法,如此才能将他们的加密器传播得更远。恶意垃圾邮件活动依然存在,但却没有以往那般猖獗;由于媒体对于网络威胁连篇累牍的报道,用户也变得更加机智并对一些常见的黑客科技巧了然于心。

另一项重要的安全进步是:浏览器和反病毒程序已学会如何检测和阻止恶意URL或含恶意软件的垃圾邮件。被逼无奈,网络黑客开始逐步淘汰他们常用的”地毯式轰炸”恶意软件传播方式。他们越来越多地转而使用过去使用范围最广也是效率最高的攻击方式:蠕虫病毒。

研究专家们预测,下一阶段勒索软件将”进化”成cryptoworm(加密蠕虫) — 一种集自我繁殖恶意软件和勒索软件于一体的病毒混合体。这一新型恶意软件可以说集中了两者的优点:利用受感染的计算机进行自我复制和传播,并有效加密文件随后索要赎金。

这类恶意软件中,最先被发现的是SamSam,它会偷偷潜入许多企业网络和里面的受感染计算机及含备份的云存储空间。

ZCryptor

本周,微软检测到一种被称为”ZCryptor”的全新cryptoworm样本。其独特性在于,在不使用恶意垃圾邮件或漏洞利用工具的情况下,就能加密文件并自我传播至其他计算机和网络设备。该新型恶意软件还会自我复制到联网计算机和可移动设备上。

为了感染第一个受害人,ZCryptor使用常见黑客技术,伪装成流行软件的安装程序(例如:Adobe Flash)或通过恶意宏命令偷偷潜入计算机。

一旦成功潜入系统,cryptoworm就会通过感染外接硬盘和闪存盘传播至其他计算机,然后开始加密保存在里面的文件。ZCryptor能够加密超过80种文件格式(有些资料说120种),在文件名后添加.zcrypt扩展即完成加密。

然后,一切又回到了我们熟知的套路:用户看到HTML网页上显示文件被加密需支付赎金(比如1.2个比特币,相当于约650美元)的消息。如果受害用户无法在4天内支付,则赎金提高至5个比特币(超过2500美元)。

可惜,安全专家们还未能找到解密文件的方式,后感染用户要想恢复文件就只能支付赎金。这意味着目前避免受感染的唯一方法只能是提高警惕。

安全保护的方法

如果你希望能免于ZCryptor攻击,建议使用以下几条安全小贴士:

  • 定期升级操作系统和软件,修复容易被利用的漏洞,如此才能防止cryptoworm潜入你的网络。
  • 始终提高警惕并避免访问可疑网站;千万不要打开来未知来源的附件。总而言之,应尊重”数字卫生”的基本原则。
  • 在微软Word内禁用宏命令—目前这在网络骗子传播恶意软件中相当普遍。
  • 定期备份文件,可以备份在外接硬盘内,完成后立即断开与PC电脑的连接。尽管备份文件无法防止勒索软件感染你的系统,但却能起到不小的作用:试问既然自己宝贵的数据另有备份,即便不幸中招也完全没有必要支付赎金。
  • 当然,还需使用一款可靠的安全保护软件。卡巴斯基安全软件能检测出ZCryptor为Trojan-Ransom.MSIL.Geograph,因此有效保护用户免于这一威胁。

大航海时代:古代及现代的航海定位方法

在公海上精确定位船的位置可不是个简单的任务,尤其在古代缺乏现代设备的情况下更是难上加难。众所周知,船用计算机系统一旦感染病毒,就可能连续多天无法正常工作。许多时候,由于船上缺少网络安全专家解决这些难题,有些船甚至在海上漫无目的地漂流长达数周之久。

提示