安全研究人员指出,名为Locky的新型勒索软件借鉴了Dridex银行恶意软件的技术。那么,什么是Dridex恶意软件技术,Locky与其他类型的勒索软件有何不同之处?

Nick Lewis:Locky勒索软件在不断改进其攻击能力,Fortinet公司称他们在该恶意软件的最新版本中发现了这种改进。Locky勒索软件加入域名生成算法来提高命令控制(C&C)通信的灵活性,Locky还对C&C进行了更新,其通信会进行稍微加密以防止网络分析。增加这一功能需要恶意软件编写者付出极大的努力。考虑到该恶意软件会定期增加新的攻击技术,这可能意味着这是经验丰富的网络罪犯,而不是低技术含量的黑客干的。

Locky勒索软件似乎是从Dridex恶意软件借鉴了域名生成算法(DGA)的做法。DGA利用受感染机器的年、月、日以及seed值,让其可预测Locky将注册的域名,并提前攻击这些域名。Forcepoint Security实验室的研究人员分析了Locky勒索软件的最新样本,其中包含显著改善的DGA而没有以前的缺陷。

尽管Locky勒索软件已经增加DGA功能,它仍然保留了后备IP地址用于僵尸网络的C&C。C&C加密通信已被Fortinet攻破,可在网络中被检测出来。Fortinet已经发布该C&C系统的攻击指标,并建议当这些文件还没有被加密时企业应检查本地计算机以确定系统是否被感染。

====================================分割线================================

本文转自d1net(转载)

Locky勒索软件是如何利用DGA的?相关推荐

  1. Locky勒索软件传播新方式:关闭Word文档会感染电脑

    网络犯罪分子仍未放弃传播Locky勒索软件,除了广为人知的传播途径,少数犯罪分子也在尝试使用新的散布方式.最近,就有黑客通过修改的Word文档传播Locky勒索软件的Payload,并且Payload ...

  2. 发票 发票 Necurs僵尸网络也开假发票 实则传播Locky勒索软件

    思科Talos安全研究人员称,Necurs垃圾邮件僵尸网络通过发送伪装成虚假发票的信息传播 Locky勒索软件 .去年,Locky跻身为勒索软件前列,幕后主推手为Necurs僵尸网络,两者活动密切相关 ...

  3. 勒索软件Locky最新传播载体分析——中文版Office危在旦夕

    360安全卫士 · 2016/05/09 11:53 Author:360天眼实验室 0x00 引子 人在做,天在看. 勒索软件,飘荡在互联网上越来越浓的一片片乌云,从中爆发出的闪电随时可能击中一般的 ...

  4. 勒索软件假冒Locky恶意软件攫取钱财

    Palo Alto Networks威胁情报小组 Unit42近日宣布发现PowerWare(也被称为PoshCoder)的全新变种,在有意模仿臭名昭著的Locky勒索软件家族.PoshCoder自2 ...

  5. 勒索软件Locky、Tesalcrypt等使用了新的工具躲避检测

    勒索软件Locky.Tesalcrypt等使用了新的工具躲避检测 今天我们发现Locky勒索软件家族使用一种新的工具来躲避检测,并且可能已经感染了很多节点. 自从我们通过AutoFocus智能威胁分析 ...

  6. PowerWare 勒索软件假冒Locky系列恶意软件攫取钱财

    Palo Alto Networks威胁情报小组 Unit42近日宣布发现PowerWare(也被称为PoshCoder)的全新变种,在有意模仿臭名昭著的Locky勒索软件家族.PoshCoder自2 ...

  7. 新型攻击接踵而来 思科Talos解析Jaff勒索软件

    思科Talos持续监控电子邮件威胁环境,紧密跟踪出现的新威胁和现有威胁的变化.我们最近观察到几次大规模的电子邮件攻击活动,它们试图传播一种名为"Jaff"的全新勒索软件变种.有意思 ...

  8. 勒索软件好多都使用恶意LNK链接文件欺骗用户 来看趋势科技分析新型LNK-PowerShell攻击...

    当你在桌面或者邮件中看到一个熟悉的图标快捷方式,你估计不会想到一个1.2K的文件,就足以让你中招勒索软件.本文就是给你展示这么小的文件中,会包含多少恶意信息.在文章的开头,先让我们来看两个概念,Lnk ...

  9. RSA 2017:勒索软件成热点 收了赎金还撕票

    年度安全峰会RSA2017已于美国时间2月13日盛大开幕,按照惯例,RSA组委会会根据参会组织所属领域及发言人提报议题内容提炼相关的热门词,本届大会也不例外.DATA.CLOUD.THREAT.INT ...

最新文章

  1. kudu接受kafka消息_Kafka 在车好多
  2. 一句话就能让AI找到3A游戏Bug?准确率达86%,Demo在线可玩
  3. docker搭建ssr
  4. 全生命周期管理,是趋势更是未来
  5. linux比较两个文件md5,linux下如何批量比对两个文件的MD5值是否一致,SHA1是否一致。...
  6. JavaScript~~自调用方法
  7. java内存溢出怎样查找代码_JVM - 内存溢出,问题查找
  8. xstream 转java_xstream转换xml和Java对象
  9. 动态规划爬楼梯(为什么到i级的方法=i-1级的方法+到i-2级的方法)
  10. 定时任务重启后执行策略_定时任务时间过长会不会影响下次的执行? 第331篇...
  11. 10 行代码解决漏斗转换计算之性能优化
  12. paip.提升性能----java 无锁结构(CAS, Atomic, Threadlocal, volatile, 函数式编码, 不变对象)
  13. 微信公众号一次性订阅消息功能开发实践
  14. 接入支付宝支付SDK
  15. 关于线性空间和线性映射
  16. Modeling Relational Data with Graph Convolutional Networks(2017)
  17. 使用requests爬取IT橘子
  18. S - 歌德巴赫猜想
  19. [黑马IOS自学第九篇]OC语言基础,面向对象概念,类的创建,OC多文件开发等
  20. 大学计算机专业论文提纲范文,毕业论文提纲范文

热门文章

  1. 项目管理软件应该具备哪些功能
  2. 养成行为习惯的26种方法(3-4)
  3. uniapp封装md5请求加密
  4. 阿里妈妈接口api测试
  5. html显示word内容自动换行,word-wrap属性怎么设置文字自动换行?
  6. codeblocks中文乱码问题
  7. 小米盒子显示服务器断开连接怎么办,如何解决小米盒子WiFi连接时频繁掉网、断网的问题?...
  8. 猴子吃桃问题c语言两种实现形式:传统方式和通过递归函数的形式实现,简单易懂
  9. 高级软件工程第七次作业:LLS战队Alpha敏捷冲刺1
  10. Java实现九阶数独