Locky勒索软件在庞大的新电子邮件活动中回归

导读 一个新的一波锁定赎金攻击已经被发现,安全研究人员描述为一个最大的ransomware-传播欺骗电子邮件地址运动今年。 最初由科莫多威胁情报实验室8月9日发现,这次袭击本周扩大。 安全公司App River声称,仅在一个24小时的时间里,就有2300万封电子邮件作为竞选活动的一部分发送。 第一波攻击涉及使用一种新的Locky变体复制的IKA RUSdilided。 它是通过僵尸电脑的僵尸网络传播

一个新的一波锁定赎金攻击已经被发现,安全研究人员描述为一个最大的ransomware-传播欺骗电子邮件地址运动今年。

最初由科莫多威胁情报实验室8月9日发现,这次袭击本周扩大。 安全公司App River声称,仅在一个24小时的时间里,就有2300万封电子邮件作为竞选活动的一部分发送。

第一波攻击涉及使用一种新的Locky变体复制的IKA RUSdilided。 它是通过僵尸电脑的僵尸网络传播的,这些僵尸电脑发送的电子邮件似乎来自组织的扫描仪、打印机或其他合法来源。 与第一个IKARUSdilapidedLocky战役不同,该战役使用“.diablo”扩展和VisualBasic脚本(带有“.vbs”扩展)分发恶意软件,第二波浪潮包括“有趣的变化,以欺骗用户的社会工程,并愚弄安全管理员及其机器学习算法和基于签名的工具。

科莫多威胁情报实验室和科莫多威胁研究实验室的负责人法蒂赫·奥尔汉在一封发送给硅谷的电子邮件中说:“这次后续的赎金网络钓鱼攻击...向我们展示了他们在改进这类攻击方面的奉献精神。 “仅仅三天后,另一个更有针对性的变体证实了它们扩大规模、规划和执行多个有针对性的运动的能力。 当机器学习算法和人工智能无法识别这些新的未知恶意软件文件时,默认的拒绝姿态与未知文件的容器化是保护客户的关键。

与其他形式的勒索软件一样,Locky加密了文件,并要求受害者支付赎金,让他们的文件解密。 最新的洛克伊攻击中的赎金要求支付0.5比特币($2400),并提供了如何获得比特币支付的说明。

免责声明:本文由用户上传,如有侵权请联系删除!