4月8日早间消息,近期有不少网友向科技媒体反映,遭遇了一种名为“WannaRen”的全新电脑勒索病。该病的运作逻辑与之前大肆传播的“WannaCry”相似,都是加密用户文件后,向用户勒索比特币。
根据受害网友提供的资料,WannaRen病会把电脑中几乎所有的文件进行加密,文件后缀名为.WannaRen,用户必须向病开发者给出的比特币地址汇入0.05个比特币才能将这些文件解锁。按4月8日上午11:00的币价换算,解锁需要支付的人民币约为2556元。
动态 | 腾讯御见:严重危害北美地区的Ryuk勒索病传入国内,受害者被勒索11 BTC:7月16日,腾讯御见威胁情报中心发文称,已监测到在北美地区危害严重的Ryuk病在国内已有部分感染。该病的特点之一是倾向于攻击数据价值较高的政企机构,且赎金普遍极高(最近联系作者要价11个比特币,价值约75万元RMB),Ryuk的勒索家族起源于Hermes家族,最早的活跃迹象可追溯到2018年8月。 由于该病使用RSA+AES的方式加密用户文件,暂时无法解密,故提醒各政企机构提高警惕。[2019/7/16]
笔者还了解到,WannaRen同时存在两个变体,但是界面、语言、收款比特币地址完全相同,区别仅为通过图片和文字发送勒索信息。由此可见,两款病变体的开发者为同一人或同一机构。
动态 | 安全公司:新型勒索病威胁受害者缴纳350美元的比特币:近日,腾讯御见威胁情报中心监测发现,山东某企业感染勒索病,观察该病时间戳信息可知该病为2019年2月编写,病PDB信息中有Aurora工程名字样。鉴于此,腾讯御见将该新型勒索病命名为Aurora(欧若拉)。勒索者威胁受害者缴纳相当于350美元的比特币来获取解密工具。 查看目前已知病作者勒索使用比特币钱包,分别在2019.2.18,2019.2.28,2019.3.18有比特币转入记录,目前共计收入0.27比特币,按当前比特币价格估算约价值1035美金,意味着该病作者已成功勒索3次。[2019/3/4]
勒索病带来的巨大危害在于,传播迅速,而且主流杀软件对其束手无策——相关报道指出,在遭遇WannaRen病时,网友安装的360等主流杀软件并没有主动报;在开启手动查杀之后,依然无法查杀病。
动态 | “Satan”勒索病再更新 72小时内未支付赎金将翻倍:360安全卫士公众号日前发文表示,北京时间1月28日凌晨,“Satan”勒索病在一次完成更新后,再次通过多个Web应用漏洞对服务器发起攻击。据360互联网安全中心统计,这次爆发已经影响了百余台Windows服务器,并且数目还在不断上涨。本次攻击中,“Satan”勒索病使用了新的文件加密后缀“evopro”,此前勒索信息一般包含中、英、韩三国语言,而这次的勒索信息只包含中文内容。不同于旧版本“Satan”勒索病“72小时未支付则不再支持解密”的勒索策略,更新后的“Satan”勒索病在向用户索要1个比特币的赎金时换了新要求——72小时内未支付,赎金将翻倍。[2019/1/31]
WannaRen勒索病针对的主要是使用Windows系统的电脑,其中Win10系统已经确认有严重伤害,而Win7系统有病弹窗但无伤害。由于不确定病之后是否会通过更新新增功能,因此无论是使用哪个版本Windows系统的电脑,都不建议登录陌生网站、下载和打开不明文件。
需要指出的是,由于比特币开户不需要身份证明,而且病开发者必定通过技术手段隐藏自己的真实IP地址。因此在遭遇勒索病之后,即便是报警,执法部门也很难追踪、锁定勒索病的开发者和传播者。
2017年的“WannaCry”勒索病波及至少150个国家、30万台电脑,造成的直接经济损失超过80亿美元,给各行业机构、普通民众造成了深远影响。如今2.0版本的勒索病卷土重来,难缠程度必然有增无减。
本文来源:小链财经
作者:朝云
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。