大家注意这几天我遇到了一款史上最欠扁的恶意软件(malware) CryptoLocker ,更精确地说这是款Ransomware勒索软件,最近在美国爆发的厉害,还没见到国内报道。这款恶意软件一般叫CryptoLocker 或 Trojan:Win32/Crilock.A,已经出现升级版了,开创了恶意软件开发的新思路,可以说即邪又毒,给用户数据安全构成极大危害,搞了IT快20年,我还没见过像这样有这么多受感染的用户(包括技术人员)乖乖投降的情况。
这款软件其实劫财思路挺简单,通过邮件传播(一般仿冒大公司邮件),由于较新,一般安全软件还不能完全检测出来,如果用户不小心点进邮件并激活该程序则迅速感染用户所有硬盘文件,包括所有网络上共享的文件。CryptoLocker 首先向控制服务器发送获取RSA Public Key请求
在获取RSA Public Key后该软件迅速按特定文件后缀名对每个文件产生一个256 bit AES 新key用于对该文件内容进行加密(AES加密算法)
*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.eps, *.ai, *.indd, *.cdr, ????????.jpg, ????????.jpe, img_*.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c
可以说涵盖了用户系统上所有重要的文件
再用RSA Public Key 对AES密钥进行加密
最后软件该软件会跳出个对话框,提醒用户3天之内缴费300美元(原来只勒索100美元,可能物价上涨了,骇客也要涨工资了,看到网上有的乖乖缴费100美元的用户还暗自庆幸是在涨价前交的费)。
不过不缴费呢,嘿嘿,那所有文档都没法用了,包括数据库等重要文件,由于解密用的RSA Public Key相对应的RSA Private Key 只有骇客有,他不给谁也解不了密,而且骇客还威胁3天后销毁解密的密钥。据说在收到用户的缴费后,骇客4天后还真给解了密,目前还挺守信用。
目前安全软件可以清除的了该软件,但大罗神仙也解不了这些被加密的文件。网上看到大概快一半的受害用户都交了费。该软件目前主要攻击公司用户,对公司数据构成极大威胁,对家庭用户主要加密音乐、视频和图片文件(如果艳照门主角照片泄露前被该软件攻击了就没事了,(*^__^*) 嘻嘻……)
对于该软件防治主要是不要点击来历不明的邮件,全面升级安全软件,特别是查杀恶意软件的。最后最重要的是做好常规性数据备份,尤其是公司用户。我遇到的受害者是一个财务会计,这个软件竟然加密了她所有财务文件,包括服务器上共享的公司财务文件,当时她差点疯了,还好公司有备份系统不然就玩完了。
国内的用户(特别是公司用户)要小心了像360什么的目前还不能有效查杀,当然这个软件发明者可能还没注意到中国市场,没做好美元和人民币的结算,不然就要刷银联卡支付了。
|