返回上一页  首页 | cnbeta报时: 17:20:36
勒索软件趁大热伪装成《Pokemon GO》 影响阿拉伯地区Windows版用户
发布日期:2016-08-15 17:32:09  稿源:cnBeta.COM

无法否认《精灵宝可梦 GO(Pokemon GO)》的热度正强势席卷全球,善于利用热点传播的网络犯罪分子当然不肯放过这一机会。于是他们借用有些平台暂无法玩上这款游戏的机会,将勒索软件伪装成所谓 Windows版《精灵宝可梦 GO》应用-PokemonGo.exe进行传播,目前正针对阿拉伯Windows系统用户传播,感染后它就会将以下扩展名的应用加密并锁定。生 成.locked文件并生成文本指示用户发送邮件致指定地址,并按照要求以获得解锁。

.txt, .rtf, .doc, .pdf, .mht, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .htm, .gif, .png

此外,除了一般的勒索软件会做的行为之外。安全专家 Michael Gillespie还发现这个勒索软件会创建“Hack3r”的隐秘Windows 后台管理员账号,这样恶意软件操作者就能够获得电脑的完全权限,通过注册表修改他会让该账号完全对用户不可见。另外,这个恶意软件还会在外置存储设备插入后,在其中生成自安装文件,进一步传播勒索软件。

不过这款勒索软件目前仍处于初步开发阶段,软件使用的AES密钥为'123vivalalgerie' ,另外其服务器使用的IP也是非公网的,意味着其无法在网络上进一步传播。

查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 17:20:36

文字版  标准版  电脑端

© 2003-2024