6
本文作者: 李勤 | 2016-10-13 16:07 |
一波未平,一波又起。
昨天,有一起突发事件:据受害者向雷锋网爆料,本来一路心情愉快地去上班,开机却遭遇突发异常状况:“昨天下班前电脑还好好的,今天突然开机之后电脑突然很卡,我并没有在意。结果等了一会,突然浏览器自动打开,弹出了一个勒索界面,告诉我所有的文件都已经被加密了,只有点击链接用比特币交付赎金之后才能拿到解密的密钥。”详情请见 安全专家深度解析,一觉醒来文件加密被逼万元赎金,怎么破?
上述中招文件均被加密成以“.ODIN”扩展名结尾的文件。
最近,据外媒Neowin 和softpedia报道,一款名叫DXXD的勒索软件感染了不少服务器、并加密了设备上的文件,受感染的系统中的每一个文件,都会被加上“.dxxd”的后缀(扩展名)。
和“.ODIN”类似,中招后只能交钱了事,DXXD勒索软件开发者也在叫嚣,这次推出的是无法再被破解的新版本。
比如,感染后的"photo.png" 文件会被加密成 "photo.pngdxxd"。
丧心病狂的是,DXXD修改了Windows注册表的设置,每当用户登录计算机,都会看到勒索信息。它还会把计算机和共享网络上找到的每一个文件都锁住,只留下一个'ReadMe.TxT'的文本文件,里面包含了开发者的邮件联系方式,不然无法解除。
注意了哦,这是DXXD的2.0版本,早前,它的1.0版本肆虐时,安全从业者Michael Gillespie路见不平,拔刀相助,破解了这一版本,还发布了一款免费的解密软件。结果,DXXD勒索软件开发者快马加鞭推出了2.0版本。最搞笑的是,DXXD勒索软件开发者还在注册表中搞了一个账户,在用户登录前就显示了向试图解密它的安全研究人员们叫板的“法律声明”。
DXXD勒索软件开发者还叫嚣,自己掌握了一个零日漏洞,可以感染从1995年到2016年所有windows版本。
图片来源:softpedia
Bleeping Computer的创始人Lawrence Abrams认为,DXXD开发者是通过暴力破解“远程桌面访问”密码的方式侵入服务器,如果你的电脑已经感染,建议重置所有受影响机器的密码。
目前,尚未有解密新版DXXD勒索软件的方法,因为研究者还没有接触到 DXXD 2.0 的源代码。
Michael Gillespie正在鼓励受害者与他联系,并建议不要支付赎金。
DXXD 1.0版本的解码软件截图
雷峰网原创文章,未经授权禁止转载。详情见转载须知。