勒索软件周 - 2019年1月4日 - IPMI,FilesLocker等

在过去的两周里,我们看到了许多新变种,解密者和Ryuk勒索软件爆发。特别感兴趣的是JungleSec勒索软件,它通过IPMI攻击服务器以安装勒索软件。
我们还看到了Paradise Ransomware,MMM Reborn的重新出现,以及为FilesLocker旧版本发布的主解密密钥。
提供者和那些在本周谁提供了新的勒索信息和故事包括:@malwareforme@jorntvdw@Seifreed@BleepinComputer@struppigel@ demonslay335@FourOctets@PolarToffee@LawrenceAbrams@fwosar@malwrhunterteam@latimes@ antis0cialul@PurpleDug_@BastelsBlog@ 2sec4u@leotpsc@Ionut_Ilascu,  @JakubKroustek@vigilantbeluga和  @briankrebs


2018年12月22日



Target777针对企业的勒索软件

Michael Gillespie  发现了一个新的勒索软件,它具有很强的针对性,因为它在扩展,电子邮件和勒索笔记中包含受害者的名字。扩展名还包括“777”数字。迈克尔认为它可能基于Defray。


2018年12月23日



发现Lockify Ransomware

Leo发现了一个名为Lockify的开发中的勒索软件   ,它将.tunca扩展名附加到加密文件中。


2018年12月24日



新天堂勒索软件版本

Michael Gillespie  发现了一个新的Paradise Ransomware变种,它附加了一个带有“ __ {。。VACv2 ” 模式的扩展名,并删除了一个名为“ $ %%!关于文件的注释 - =! - 。html ” 的赎金。


新的LockCrypt 2.0变种

Michael Gillespie  发现了一个新的LockCrypt 2.0勒索软件变种,它附加了扩展名“ id-.LyaS ”并删除了一个名为“ How To Restore Files.hta ” 的赎金。


2018年12月25日



18个月后,WannaCry仍然潜伏在受感染的计算机上

WannaCry Ransomware  感染最初爆发18个月后  ,恶意软件继续在成千上万(如果不是数十万)受感染的计算机上停滞不前。


2018年12月26日




JungleSec Ransomware通过IPMI远程控制台感染受害者



自11月初以来,名为JungleSec的勒索软件通过不安全的IPMI(智能平台管理接口)卡感染受害者。




发现了新的Snatch Ransomware



Michael Gillespie  正在寻找一个Snatch Ransomware的样本,它附加了  .snatch并删除了一个名为Readme_Restore_Files.txt的赎金票据  。




发现了新的孤岛危机Ransomware变种



Jakub Kroustek  发现了一种新的Dharma Ransomware变种,它将.bizer 扩展名附加到加密文件中。




AuroraDecryptor针对Nano变体进行了更新



Michael Gillespie  更新了AuroraDecrypter以支持新的.Nano变体。可在此处找到有关如何使用它的指南。




New Hidden Tear变种要求2亿日元。



MalwareHunterTeam  发现了一个新的Hidden Tear变体,它使用扩展名.locked并要求2亿日元。




MMM Reborn



Michael Gillespie  发现了一种名为“MMM Reborn”的新型TripleM变体。勒索软件将加密文件重命名为十六进制,并删除名为IF_YOU_NEED_FILES_READ_ME.html的赎金票据。




2018年12月28日



新的纳米圣甲虫勒索软件



Michael Gillespie  发现了一个新的Scarab Ransomware变体,它使用扩展名  .nano。这不应该与使用大写的Aurora变体混淆.Nano。




新的  GarrantyDecrypt  变种



Michael Gillespie  发现了GarrantyDecrypt Ransomware的新版本,它附加了“ .NOSTRO ”或“ .nostro”扩展名并删除了一个名为“ #RECOVERY_FILES#.txt ” 的赎金票据。




新Project57勒索软件



Michael Gillespie  发现Project57 Ransomware使用“ 。[ti_kozel@lashbania.tv].костябаранин ”或“ 。[ti_kozel@lashbania.tv].êîñòÿáàðàíèí”,如果没有安装正确的代码页。勒索软件还会删除赎金票据名称“ DECRYPT.HTML ”和“ DECRYPT.txt ”。





2018年12月31日



Ryuk Ransomware参与Cyberattack阻止报纸发行



据报道,一起遭受Ryuk勒索软件签名的网络攻击导致周末在Tribune Publishing和洛杉矶时报的美国主要报纸的印刷和交付中受到干扰。




新的勒索软件搜索



Michael Gillespie  正在寻找一个勒索软件,它附加了“ .send.ID [编辑] .to.dernesatiko @ mail.com.crypted ”扩展名并删除了一个名为“ 如何解密FILES.txt ”的注释。




2019年1月1日



发现了新的MindSystemNotRansomware变种



MalwareHunterTeam  发现了一个新的MindSystemNotRansomWare变种,它使用了一个新的有趣壁纸。




通过Exploit工具包分发新的SeonRansomware




Vigilantbeluga  发现了一种名为SeonRansomware的新勒索软件,该软件通过Malvertising和GreenFlashSundown漏洞利用工具包进行分发。此勒索软件附加.FIXT扩展名并删除名为YOUR_FILES_ARE_ENCRYPTED.txt和  readme.hta的赎金票据。




2019年1月2日



主密钥解密密钥已发布,适用于FilesLocker Ransomware



12月29日,创建了一个Pastbin帖子,其中包含FilesLocker Ransomware的主RSA解密密钥。该密钥的发布允许创建一个可以免费恢复受害者文件的解密器。




如何使用FilesLockerDecrypter解密FilesLocker Ransomware



12月29日,未知用户发布了FilesLocker v1和v2的主RSA解密密钥。这允许  Michael Gillespie  为FilesLocker Ransomware加密的文件发布解密器,文件  名附加。[fileslocker@pm.me] 扩展名。




云托管提供商DataResolution.net战斗平安夜勒索软件攻击



据Brian Krebs说:


KrebsOnSecurity了解到,云托管服务提供商  Dataresolution.net  在圣诞节前夕遭遇勒索软件侵袭后,正努力将其系统重新上线。该公司表示,其系统受到了Ryuk  勒索软件的  攻击,这种恶意软件应用程序在周末削弱了美国多家主要报纸的打印和交付操作。




2019年1月3日








爱尔兰铁路运营商在其网站上获取赎金票据



爱尔兰都柏林的有轨电车系统运营商Luas.ie的网站今天已经脱机,因为有人用赎金取代其内容,要求一个比特币不发布客户数据。




FilesLocker 2.1发布



MalwareHunterTeam  发现FilesLocker v2.1勒索软件已经发布。此变体附带一个新的RSA密钥,因此它不再可解密。




发现了新的可解密勒索软件



MalwareHunterTeam  发现了一个勒索软件,它附加了  .recovery_email_ [retmydata@protonmail.com] _ID_ [FCFABBBE] .aes256并且可以解密 。如果您感染了此勒索软件,可以联系Michael Gillespie




新的B2DR Ransomware变种



Michael Gillespie。发现了一个新的B2DR Ransomware变种,它将.artilkilin @ tuta.io.wq2k 扩展名附加到加密文件中。




2019年1月4日



如何使用AuroraDecrypter解密Aurora Ransomware



好消息是,这个勒索软件系列的变种可以使用Michael Gillespie创建的解密器免费解密  。为了使用解密器,受害者只需要具有特定文件类型的两个加密文件,这将在后面的指南中描述。




另一个新的Paradise Ransomware变种



MalwareHunterTeam  发现了Paradise Ransomware的一个新变种,它将“ _%ID%_{alexbanan@tuta.io}.CORP ”扩展名附加到加密文件中。




新的Indrik Ransomware



Michael Gillespie  发现了一个新的勒索软件上传到ID Ransomware,它附加了“ .INDRIK ”并删除了一个名为“ #HOW TO DECRYPT OF FILES#.html ” 的赎金票据。




Boom Ransomware发现了




MalwareHunterTeam  发现了Boom Ransomware,它告诉您联系Facebook上的某个人以获取PIN来解密文件。这基本上是Xorist勒索软件的前端。





这就是本周!希望大家周末愉快!




转载请注明本文链接: http://www.mayidui.net/t2887.html
游客
登录后才可以回帖,登录 或者 注册