尽管这种勒索软件已经存在了十二个月以上,但是在使用了加密算法之后,它最初被简称为ChaCha。

但是,从2019年5月起,其背后的犯罪分子采用了“迷宫”这个名称,甚至提出了自己的视觉“品牌”:

犯罪分子甚至会在扰乱您的文件后与您交谈-当然,虽然不是他们自己的声音-并使用您的用户名致电给您,以确保您知道他们希望得到报酬。

令人遗憾的是,最近几个月迷宫新闻频繁出现,特别是因为创建该迷宫的团伙处于新一波“双重打击”勒索软件攻击的先头。

骗子要求你支付勒索钱的原因:

  • 付费以获取解密密钥以恢复您的宝贵文件,这些是我们与恶意软件一起加密的。
  • 付钱停止我们释放您的贵重文件,在我们对它们进行加扰之前,我们已对其进行了复制。

早期勒索病毒

当勒索软件首次出现时(可追溯到1989年),家庭互联网基本上是闻所未闻的,因此臭名昭著的AIDS Information Trojan的犯罪者不得不依靠邮寄软盘。

这些邮件以带有真实邮票的真实信封寄出,发送给世界各地成千上万的实际地址。

因此,加密是一种捷径,它避免了首先复制受害者文件以将其勒索的方法,因为文件实际上是“绑架”的,这意味着无需与任何网络建立主动连接即可​​实施犯罪。

在2010年代,诸如CryptoLocker,Locky和Teslacrypt之类的现代文件锁定勒索软件系列的第一波遵循了类似的方法。

即使该恶意软件现在是通过Internet(通常是通过大量垃圾邮件活动)传递的,但犯罪分子仍在要求付款之前坚持将文件扰乱到位。

他们的目的是同时吸引成千上万的受害者,每个受害者的费用通常徘徊在300美元左右。

从成千上万的计算机上上传数百或数千兆字节是所有用户的噩梦,尤其是考虑到当时典型的家庭互联网连接的上载速度不超过1兆比特/秒。

实际上,骗子根本不需要上传任何东西,甚至不需要他们在攻击的每台计算机上使用的随机生成的加密密钥。

他们所需要做的就是在用公用加密密钥对受害者进行解密之后,向受害者显示秘密解密密钥,而只有骗子才拥有匹配的私钥。

公钥加密使用不同的密钥来锁定和解锁数据,并且您无法从公钥向后进行操作以恢复私钥。 因此,骗子只要将私钥保留给自己,就可以将其公钥嵌入勒索软件程序中。

勒索病毒后续发展

迷宫人员是最早的勒索软件帮派之一,转向勒索和敲诈勒索的结合,要求受害者支付有效的现金和绑架勒索。

实际上,该团伙甚至在其网站上设置了两个不同的部分:一个是受害者去付钱的部分,第二个是该团伙本身公开发布“新闻稿”,以命名和羞辱拒绝合作的受害者。

勒索病毒的页面上有一个警告,上面写着:

如果您已被锁定并试图忽略它,则应了解:

–有关安全漏洞的所有信息将公开发布
–具有商业价值的信息将在暗市场中出售
–所有违规信息将发送到大众媒体
–您所列出的所有证券交易所都会收到通知,告知您您被黑,锁定和丢失了敏感信息
–我们将使用获得的信息来攻击您的客户和合作伙伴。 我们还将通知他们有关信息来源

该怎么办?

鉴于勒索软件的弊端不仅使您远离数据,而且威胁要与世界其他地方保持联系,因此预防远胜于治愈。

我们的最高提示是:

  • 尽早修补,经常修补。骗子一次发起所有网络攻击,就可以花时间探究他们所知道的任何现有漏洞。尽快修补已知的错误,使他们变得更难。
  • 检查您是否没有意外的方式进入网络。可以使用RDP和SSH之类的技术进行远程管理–只需确保您唯一的远程登录门户位于您期望的位置并按预期进行设置即可,例如在VPN(虚拟专用网络)中。
  • 看你的日志。勒索软件攻击首先会窃取大量数据,而骗子会仔细地学习如何遍历您的网络,但往往会留下明显的迹象,表明有人在不该去的地方闲逛。
  • 为员工设置预警电子邮件地址。骗子经常使用网络钓鱼电子邮件来挖掘他们本来不应该拥有的密码或数据,以便找到自己的路。骗子很少向组织中的一个人发送电子邮件,因此,发出警报的警报人员会发出警告。 50位同事,否则可能会受到伤害。

螣龙安科:“迷宫”勒索病毒——究竟何时才能走出?相关推荐

  1. 螣龙安科:迷宫勒索病毒——勒索受害者一年并且人数仍在增长

    自迷宫勒索软件帮派开始臭名昭著以来已经一年了.之前被称为" ChaCha勒索软件"(取自该恶意软件用于加密文件的流密码的名称),Maze"品牌"于2019年5月 ...

  2. 螣龙安科入侵感知:防火墙有哪些缺陷?

    防火墙有两种:软件和硬件防火墙.防火墙可以过滤计算机,家庭网络或公司网络与Internet之间的所有网络流量. 防火墙通常位于专用网络和公用网络或因特网之间,被保留在私有网络和公共网络或因特网的边界中 ...

  3. 螣龙安科入侵感知:只有防火墙够吗?

    有时,恶意用户所做的就是将脚本放在网页上的用户名,地址或搜索查询字段中.有时,他们甚至有可能从目标网站获得帮助.来自不受保护的服务器的错误消息可以为攻击者提供有关后端安全性,所使用的服务器类型以及在其 ...

  4. 螣龙安科:在线协作平台的安全建议

    随着组织在大规模远程工作期间大幅度扩展协作平台的使用,了解和管理此类平台可能带来的风险至关重要.公司可以通过执行安全评估,正确实施最佳实践以及部署其他安全控制措施来解决这些问题.在使用协作工具时,必须 ...

  5. 螣龙安科笔记:内网渗透测试(三)

    经过前两篇文章的介绍,相信大家对于内网渗透测试的一些基础知识已经有了足够的了解,这篇文章就将带你一起来了解内网渗透测试的全过程. (四)内网渗透流程 1.渗透工具准备 1.1扫描工具 1.1.1主动扫 ...

  6. 高财商的Maze迷宫勒索病毒组织,才出道一年就赚的盆满钵满

    最近,藏身Maze迷宫勒索病毒背后的黑客朋友们很忙. 刚袭击完美国核军事承包商后,他们又马不停蹄的对韩国LG集团下手了. Maze迷宫勒索软件运营者(后文简称Maze组织)声称他们破坏并锁定了韩国跨国 ...

  7. 信息学奥赛一本通 1254:走出迷宫 | OpenJudge NOI 2.5 6264:走出迷宫

    [题目链接] ybt 1254:走出迷宫 OpenJudge NOI 2.5 6264:走出迷宫 [题目考点] 1. 广搜 迷宫问题 [解题思路] 广搜,迷宫问题模板题. 当数据量很小时,用深搜的方法 ...

  8. 科力锐勒索拦截系统:解决勒索病毒“勒索+窃取”双重威胁的特效药!

    科力锐勒索拦截系统,有效应对勒索病毒"勒索+窃取"双重威胁守护您的数据安全! 一.突发!某车企遭勒索病毒窃取威胁 12月20日,某汽车公司发布社区公告称其遭遇勒索病毒攻击,被黑客窃 ...

  9. 勒索病毒的发展史及解密办法

    勒索病毒就像是游走在互联网里的有害细胞,形式多变且难以捉摸.而它的蔓延,给企业和个人都带来了严重的安全威胁. 所以,今天鹅师傅就来扒一扒关于勒索病毒的那些事以及普通人应该如何有效"自救&qu ...

最新文章

  1. 对接钉钉审批_低代码对接钉钉创建外部联系人
  2. 华为12月份鸿蒙适配mate40,华为:Mate40系列在12月可优先升级鸿蒙系统
  3. SAP Spartacus PageMetaService 的单元测试
  4. 如何设置坐标原点值_氨气检测仪电化学原理及报警值如何设置
  5. Linux: 让切换目录更方便: pushd,popd,dirs,cd -
  6. QTextEdit 不允许输入文字
  7. 较为详细的MUSIC算法原理及MATLAB实现
  8. pythonqt5教程从零开始_pyQt5 QtDesigner 简易入门教程
  9. Web前端第一季(HTML):十四:课时 38 : 309-文本域完成大段文本的输入+课时 39 : 310-表单的属性+课时 40 : 311-文件上传
  10. 软件工程——瀑布模型、快速原型模型、增量模型、螺旋模型
  11. 调通sina33下的AP6212A0(WIFI+BT)V1.2
  12. python(分隔符)
  13. 免冠证件照如何制作?制作证件照的简单方法
  14. uniApp使用uni.chooseAddress()获取微信收货地址
  15. WPF 窗体最大化、最小化、还原 | WPF 最大化/最小化 按钮图标切换
  16. 织梦html编辑器不见了,织梦CMS后台文章编辑内容框消失解决教程
  17. 中国十大金牌游戏策划
  18. oracle--2.服务
  19. 电容放电特性分析τ=RC的推导
  20. mysql 表 rowid_SQLite数据表的rowid

热门文章

  1. 网络下载方式 bt pt 简介
  2. 2023 手机游戏转盘抽奖活动页面H5移动端HTML源码
  3. 使用Servlet和JDBC实现学生管理系统
  4. WIN10关闭危险端口程序
  5. Camera CMOS Sensor成像原理
  6. Unity中屏幕坐标与世界坐标之间的转换
  7. linux设备驱动——bus、device、driver加载顺序与匹配流程
  8. JAVA端实现支付宝付款
  9. 如何将.spc和.pvk转换成.pfx格式
  10. 智能远程监控模块哪家好?PLC远程模块哪家好?PLC远程模块的排名