安基网 首页 资讯 安全报 查看内容

Satan勒索病毒再更新,72小时未支付将翻倍赎金,这是也要过年?

2019-1-29 11:58| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 北京时间1月28日凌晨,360安全大脑监测到“Satan”勒索病毒再次更新并通过多个Web应用漏洞对服务器发起攻击。本次攻击中,“Satan”勒索病毒使用新的加密后缀“evopro”,并且勒索信息只包含中文内容(此前的勒索信 ...

北京时间1月28日凌晨,360安全大脑监测到“Satan”勒索病毒再次更新并通过多个Web应用漏洞对服务器发起攻击。本次攻击中,“Satan”勒索病毒使用新的加密后缀“evopro”,并且勒索信息只包含中文内容(此前的勒索信息包含中、英、韩三国语言)。成功入侵服务器并加密文件后,攻击者索要1个比特币的赎金,若72小时内受害者未支付则赎金将翻倍,这完全不同于旧版本“Satan”勒索病毒“72小时未支付则不再支持解密”的勒索策略,可见攻击者目前对赎金有强烈的需求。


图1 被加密文件示意图

图2 勒索信息


根据360安全大脑的监测数据,“Satan”勒索病毒是在沉寂了将近一个月之后再次爆发的,此次爆发影响了百余台Windows服务器,并且这个数目还在不断上涨。


图3 “Satan”勒索病毒近一个月攻击趋势


除了新后缀和勒索信息外,此次“Satan”勒索病毒更新了用于加密的随机数的生成算法,使用mt19937算法生成随机数。这是一种在性能和强度方面都较为突出的伪随机数生成算法,“Satan”勒索病毒此举避免了因使用低强度伪随机数生成算法导致的加密被破解的尴尬局面。


图4 “Satan”勒索病毒随机数生成算法


针对此次“Satan”勒索病毒的更新感染态势,360安全大脑建议服务器管理员应当及时修补系统和Web应用漏洞,并使用高强度密码。此外,建议广大用户及时下载安装360安全卫士保护Windows服务器免受“Satan”勒索病毒的攻击。



IOC

111.90.141.104

111.90.158.225

733589cc1e47aac4abe24819d3fcef58�6�7�6�7�6�7�6�7



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6651746690854289932/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部