新的TeslaCrypt勒索软件:目标锁定游戏文件

最近出现的一种新的勒索软件将攻击目标锁定为大约40款网络游戏的玩家,而这一类计算机用户人群相对较为年轻。 勒索软件是一种在受病毒感染计算机上对用户文件进行加密的恶意软件。一旦文件被完全加密,控制恶意软件的网络攻击者将向用户索要赎金以获取解密文件的个人密钥。一旦过了规定期限而没有收到赎金的话,网络攻击者即会销毁解密密钥。 该恶意软件最先由一家技术支持和用户教育论坛网站-Bleeping Computer报告出来,该论坛网站正在迅速成为一个旨在揭露有关加密器和勒索软件攻击信息的重要来源。Bleeping Computer将该恶意软件冠以”TelsaCrypt”之名,而与此同时,安全公司Bromium也针对这一威胁发布了一份完整的独立报告,里面将其描述为一种CryptoLocker的新变种。Bleeping Computer对最先揭露TeslaCrypt勒索软件的Fabian Wosar(来自Emsisoft公司)给予了高度赞誉。 据Bleeping Computer称,TeslaCrypt将攻击目标锁定为那些与电脑游戏和平台相关联的文件,其中包括:《RPG制作大师》、《英雄联盟》、《使命召唤》、《龙腾世纪》、《星际争霸》、《我的世界》、《魔兽世界》、《坦克世界》以及其它各种流行的网络游戏。该勒索软件原本的目的是对保存在用户计算机上的文档、图片、视频以及其它标准文件进行攻击和加密。通过采用AES(高级加密标准)加密攻击,使得玩家在没有解密密钥的情况下无法访问与游戏有关的文件。受害人可以选择两种支付赎金的方式:使用比特币支付(500美元);或通过PayPal”我的现金卡”支付(1000美元)。付款后才能得到解密密钥。 尽管Bleeping Computer率先报告了该勒索软件,但Bromium随后有进一步确定了TeslaCrypt是如何传播的。果然在我们的意料之中,网络犯罪分子将该威胁植入在钓鱼攻击工具包Angler Exploit Kit内。Exploit Kit(漏洞利用工具)事实上是预先编写好的用来感染计算机系统的软件包。这些漏洞利用工具能够利用共同的安全漏洞,就如同软件即服务产业,网络攻击者可付费购买许可证来获取这些工具。 漏洞利用工具使得网络攻击者能够非常容易地在受害人计算机上载入恶意软件。多年来,BlackHole始终是最出色的漏洞利用工具。然而,在该工具的作者停止开发并在俄罗斯被捕后,这一漏洞利用工具随即退出了历史舞台。自一年半以前,Angler的出现填补了BlackHole离开所带来的空缺,不仅集成了最新的零日漏洞,还可利用这些漏洞进行攻击。 一旦受害人计算机受到感染,该恶意软件即会将桌面背景更改为”用户文件已被加密”的通知。主要是告诉用户如何以及在哪里可以购买个人密钥以解密这些文件。在这一过程中还需要下载Tor 浏览器套件。有趣的是,受感染用户可以通过一家十分隐蔽的服务网站,接受来自该恶意软件作者的技术支持以及通过在线支付解密这些文件。该警告通知还列明了付款截止日期,一旦超过期限个人密钥将被销毁,而被加密的文件将再也无法恢复。 防范此类勒索软件攻击的最好方法是定期进行备份 该警告通知与臭名昭著的CryptoLocker勒索软件十分相似,这也难怪Bromium认为这两个恶意软件彼此有关联了。正如Bromium所说的,这两个恶意软件之间的技术方面几乎毫无可比性,但他们认为TeslaCrypt利用了CryptoLocker的”品牌运作方式”。 如往常一样,在卡巴斯基每日中文博客上,我们凭着良心说,并不建议受害人为了个人密钥而支付赎金。因为这样会助长此类的网络诈骗活动。防范此类勒索软件攻击的最好方法是定期进行备份。此外,还可以通过使用强大的反病毒产品进行有效防范。例如,卡巴斯基安全软件以及Kaspersky Total Security均装备有特殊的”系统监视”功能,旨在保护用户免遭加密病毒的感染。 当然,你还需要安装操作系统、软件、应用程序以及浏览器的更新程序。绝大多数的漏洞利用工具将已知和打了补丁的安全漏洞作为攻击目标。 我们之前已经说过很多遍了,但这里还是要再次强调:感染加密勒索软件后会非常麻烦,因此确保定期对自己计算机内的文件进行备份。此外,正如你透过他们在技术支持和品牌化方面的发展所看到的,这些网络攻击的幕后黑手放眼于商业和营销。换句话说,无论是在感染用户方面,还是说服他们付款来恢复文件方面,他们正在做的越来越出色。而随着越多越多的设备和电器连入网络,只会进一步加剧问题的恶化。

最近出现的一种新的勒索软件将攻击目标锁定为大约40款网络游戏的玩家,而这一类计算机用户人群相对较为年轻。

勒索软件是一种在受病毒感染计算机上对用户文件进行加密的恶意软件。一旦文件被完全加密,控制恶意软件的网络攻击者将向用户索要赎金以获取解密文件的个人密钥。一旦过了规定期限而没有收到赎金的话,网络攻击者即会销毁解密密钥。

该恶意软件最先由一家技术支持和用户教育论坛网站-Bleeping Computer报告出来,该论坛网站正在迅速成为一个旨在揭露有关加密器和勒索软件攻击信息的重要来源。Bleeping Computer将该恶意软件冠以”TelsaCrypt”之名,而与此同时,安全公司Bromium也针对这一威胁发布了一份完整的独立报告,里面将其描述为一种CryptoLocker的新变种。Bleeping Computer对最先揭露TeslaCrypt勒索软件的Fabian Wosar(来自Emsisoft公司)给予了高度赞誉。

据Bleeping Computer称,TeslaCrypt将攻击目标锁定为那些与电脑游戏和平台相关联的文件,其中包括:《RPG制作大师》、《英雄联盟》、《使命召唤》、《龙腾世纪》、《星际争霸》、《我的世界》、《魔兽世界》、《坦克世界》以及其它各种流行的网络游戏。该勒索软件原本的目的是对保存在用户计算机上的文档、图片、视频以及其它标准文件进行攻击和加密。通过采用AES(高级加密标准)加密攻击,使得玩家在没有解密密钥的情况下无法访问与游戏有关的文件。受害人可以选择两种支付赎金的方式:使用比特币支付(500美元);或通过PayPal”我的现金卡”支付(1000美元)。付款后才能得到解密密钥。

尽管Bleeping Computer率先报告了该勒索软件,但Bromium随后有进一步确定了TeslaCrypt是如何传播的。果然在我们的意料之中,网络犯罪分子将该威胁植入在钓鱼攻击工具包Angler Exploit Kit内。Exploit Kit(漏洞利用工具)事实上是预先编写好的用来感染计算机系统的软件包。这些漏洞利用工具能够利用共同的安全漏洞,就如同软件即服务产业,网络攻击者可付费购买许可证来获取这些工具。

漏洞利用工具使得网络攻击者能够非常容易地在受害人计算机上载入恶意软件。多年来,BlackHole始终是最出色的漏洞利用工具。然而,在该工具的作者停止开发并在俄罗斯被捕后,这一漏洞利用工具随即退出了历史舞台。自一年半以前,Angler的出现填补了BlackHole离开所带来的空缺,不仅集成了最新的零日漏洞,还可利用这些漏洞进行攻击。

一旦受害人计算机受到感染,该恶意软件即会将桌面背景更改为”用户文件已被加密”的通知。主要是告诉用户如何以及在哪里可以购买个人密钥以解密这些文件。在这一过程中还需要下载Tor 浏览器套件。有趣的是,受感染用户可以通过一家十分隐蔽的服务网站,接受来自该恶意软件作者的技术支持以及通过在线支付解密这些文件。该警告通知还列明了付款截止日期,一旦超过期限个人密钥将被销毁,而被加密的文件将再也无法恢复。

防范此类勒索软件攻击的最好方法是定期进行备份

该警告通知与臭名昭著的CryptoLocker勒索软件十分相似,这也难怪Bromium认为这两个恶意软件彼此有关联了。正如Bromium所说的,这两个恶意软件之间的技术方面几乎毫无可比性,但他们认为TeslaCrypt利用了CryptoLocker的”品牌运作方式”。

如往常一样,在卡巴斯基每日中文博客上,我们凭着良心说,并不建议受害人为了个人密钥而支付赎金。因为这样会助长此类的网络诈骗活动。防范此类勒索软件攻击的最好方法是定期进行备份。此外,还可以通过使用强大的反病毒产品进行有效防范。例如,卡巴斯基安全软件以及Kaspersky Total Security均装备有特殊的”系统监视”功能,旨在保护用户免遭加密病毒的感染。

当然,你还需要安装操作系统、软件、应用程序以及浏览器的更新程序。绝大多数的漏洞利用工具将已知和打了补丁的安全漏洞作为攻击目标。

我们之前已经说过很多遍了,但这里还是要再次强调:感染加密勒索软件后会非常麻烦,因此确保定期对自己计算机内的文件进行备份。此外,正如你透过他们在技术支持和品牌化方面的发展所看到的,这些网络攻击的幕后黑手放眼于商业和营销。换句话说,无论是在感染用户方面,还是说服他们付款来恢复文件方面,他们正在做的越来越出色。而随着越多越多的设备和电器连入网络,只会进一步加剧问题的恶化。

Windows Hello:Windows 10默认自带的生物特征识别功能

微软宣布了一项宏大的计划,在即将发布的Windows 10操作系统中将生物识别认证取代密码认证。“密码取代”运动已如火如荼地开展了数年,然而此次微软即将推出的”Windows Hello”功能可能是迄今为止最理想的机会:彻底根除陈旧但又无处不在的密码认证方法。 就目前而言,寻找密码认证替代方法的主要难点在于采纳性和实用性的问题。例如将纹身作为密码就是个很荒唐的想法。体内植入芯片的前景似乎一片光明,但我可以想象许多人会因为计算机芯片植入体内而感到身体上的不适。推特的数字系统尽管在实用性方面表现不错,但在采纳性这一块,却需要与开发和维护用户受密码保护的账户和设备的各家组织进行合作。 电脑摄像头采用了红外技术,可在各种光线条件下识别你的脸部特征或虹膜,从而让用户通过验证。 根据Net Marketshare的数据分析,Windows系统(从Windows 95到Windows 8.1)占据91.56%的市场份额。显然即将发布的Windows 10也将在操作系统市场中占有惊人的市场份额。尽管就目前而言,所谓的生物识别技术更多的还是出现在科幻小说中,使用人群也仅限于那些电脑高手和早期尝试者,但随着Windows 10的发布,所有的计算机用户都将能亲身体验这些最尖端的技术。 通过将硬件和软件结合使用,无论是在传统的台式机还是移动设备,各版本的Windows 10均能通过虹膜、指纹和脸部特征进行用户验证。 “在检测脸部特征或虹膜时,Windows Hello通过将专用硬件和软件结合使用以精确验证是否是用户本人–而不是你的照片或试图假扮你的其他人。”微软操作系统小组副总裁Joe Belfiore说道。”电脑摄像头采用了红外技术,可在各种光线条件下识别你的脸部特征或虹膜,从而让用户通过验证。” 内置有指纹扫描器的计算机在安装Windows 10后将能与Windows Hello完美兼容。更新的Windows 10专属电脑将含有Windows专用硬件,其中包括:指纹阅读器、带照明的红外传感器或其它生物传感器。 我们都知道密码验证的局限性。一般来说,高强度密码难以破解,但也难以记住;低强度密码尽管容易记住,但也同样容易被破解。最重要的是,我们不能在不同网络服务之间共享密码。如果我们真的针对不同网络服务设置不同高强度密码的话,最终我们将不得不面对一大堆眼花缭乱的密码,单就一个密码就难以记住,更不用说所有的了。 考虑到Windows 10还未推出,目前并未发布针对该操作系统的大量安全分析报告也不足为奇了。这并不奇怪,因为微软始终在”企业级保护”系统领域走在最前头。 值得称赞的是,微软仅将生物识别数据保存在本地,这意味着你的面部特征、虹膜以及指纹识别数据将仅存在你的个人设备内,而不会出现在微软总部的服务器上。

提示