0
雷鋒網(wǎng)消息,12月1日,首個要求“微信支付”贖金的勒索病毒在國內(nèi)爆發(fā),截至4日晚,該病毒至少感染了10萬臺電腦,不光鎖死電腦文件,還竊取了數(shù)萬條淘寶、支付寶等平臺的用戶密碼等信息。
日均感染量圖,最高13134臺(從病毒服務(wù)器獲取的數(shù)據(jù))
沒錯,狡猾的黑客們這次放棄了把比特幣當作贖金這種“不接地氣”的勒索方式,而是發(fā)起微信二維碼掃描進行勒索贖金支付(勒索病毒Bcrypt)。用戶中毒重啟電腦后,會彈出勒索信息提示窗口,讓用戶掃描微信二維碼支付110元贖金進行文件解密。
病毒作者謊騙用戶稱“因密鑰數(shù)據(jù)較大如超出個這時間(即2天后)服務(wù)器會自動刪除密鑰,此解密程序?qū)⑹А保珜嶋H解密密鑰存放在用戶本地,在不訪問病毒作者服務(wù)器的情況下,也完全可以成功解密。如下圖所示:
據(jù)火絨安全團隊分析、溯源,該病毒巧妙地利用“供應(yīng)鏈污染”的方式進行傳播。首先通過相關(guān)論壇,植入被大量開發(fā)者使用的“易語言”編程程序,進而植入他們編寫的各種軟件產(chǎn)品,所有使用這些軟件產(chǎn)品的電腦都可能被感染?;钴S的染毒軟件超過50款,其中多數(shù)是“薅羊毛”類灰色軟件。
部分被感染軟件
另外,該勒索病毒開始勒索前,會在本地生成加密、解密相關(guān)數(shù)據(jù),火絨工程師根據(jù)這些數(shù)據(jù)成功提取到了密鑰。此外,該勒索病毒只加密用戶的桌面文件,并會跳過一些指定名稱開頭的目錄文件,包括“騰訊游戲、英雄聯(lián)盟、tmp、rtl、program”,而且不會感染使用gif、exe、tmp等擴展名的文件。
值得一提的是,該病毒會利用帶有騰訊簽名的程序調(diào)用病毒代碼,來躲避安全軟件的查殺。
截止到12月3日,已有超過兩萬用戶感染該病毒,并且被感染電腦數(shù)量還在增長。
供應(yīng)鏈污染流程
此外,火絨團隊發(fā)現(xiàn),病毒制造者利用豆瓣等平臺當作下發(fā)指令的C&C服務(wù)器。工程師通過逆向分析病毒的下發(fā)指令,成功解密出其中2臺病毒服務(wù)器,發(fā)現(xiàn)大量被病毒竊取的用戶個人信息。僅1臺用于存儲數(shù)據(jù)的病毒服務(wù)器,就存放了竊取來的淘寶、支付寶等賬戶密碼兩萬余條。
被盜取的登錄信息數(shù)據(jù)統(tǒng)計信息
也就是說,中招用戶可能損失的不止是錢還有被該病毒竊取的各類賬戶密碼,包括淘寶、天貓、阿里旺旺、支付寶、163郵箱、百度云盤、京東、QQ賬號。(各位該趕緊改密碼了?。?/p>
此外,該病毒還將受害電腦所有安裝的軟件進行統(tǒng)計和信息回傳,通過對數(shù)據(jù)的分析發(fā)現(xiàn),多數(shù)受害者沒有安裝安全軟件。
經(jīng)過進一步分析,所有相關(guān)信息都指向同一主體——姓名(羅**)、手機(1********45)、QQ(1*****86)、旺旺賬號名(l****96)、郵箱(29*****@qq.com)。目前,病毒制造者個人信息及被竊取的受害用戶支付寶密碼等信息都已被交給警方。
至于微信支付、支付寶和豆瓣等平臺,均與該病毒的傳播和作惡沒有直接關(guān)系,也沒有發(fā)現(xiàn)有系統(tǒng)漏洞被利用。微信在12月1號當天關(guān)閉了勒索贖金的賬號;豆瓣12月4號刪除了病毒下發(fā)指令的頁面,控制了病毒的進一步傳播。
而廣大用戶也無需擔心,12月1日該病毒爆發(fā)后,眾多安全廠商都已升級產(chǎn)品,并發(fā)布各自的解密工具。使用這些安全軟件即可查殺該病毒,已經(jīng)被感染用戶,可以使用這些解密工具還原被鎖死的文件。
雷鋒網(wǎng)宅客頻道(微信公眾號:letshome),專注先鋒科技,講述黑客背后的故事。歡迎關(guān)注雷鋒網(wǎng)宅客頻道。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。