0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

新勒索病毒的蔓延,已影响逾10万台计算机

pIuy_EAQapp 来源:lq 2018-12-07 13:58 次阅读

新勒索病毒的蔓延,已影响逾10万台计算机。

自12月1日起针对中国用户发起的供应链攻击致新勒索病毒蔓延,影响逾10万台计算机。据悉,该勒索软件不仅可以加密系统文件,还可窃取淘宝、百度云、网易163、腾讯QQ、京东与支付宝等中国主流线上服务商的登录凭证。

分析该勒索软件变体的Velvet安全研究人员发现,攻击者向易语言编程软件添加了恶意代码,该恶意代码将注入到各类使用该软件编译的其他软件。

该恶意代码共感染了50余个软件,恶意软件操作员利用中国社交网豆瓣进行C&C通信。该恶意软件还追踪了受害者计算机上安装的软件详情。

以下是从受害者计算机上收集的信息,恶意软件操作员主要针对中国用户。

▲ 系统版本信息、登录当前系统的用户名、系统登录时间、CPU型号;

▲屏幕分辨率;

▲IP与宽带供应商姓名;

▲软件安装信息;

▲安全软件进程信息;

▲网上购物账号登录信息、电子邮箱登录信息、QQ号登录信息、网盘登录信息等。

通常来说,恶意软件作者会要求受害者支付比特币赎金,而此次攻击的威胁方要求受害者通过微信支付应用程序付款。恶意软件操作员要求受害者支付110元(近16美元)赎金。

Velvet团队已发布解密工具,而微信已关闭了用于接收赎金的账户。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 计算机
    +关注

    关注

    19

    文章

    6628

    浏览量

    84340
  • 代码
    +关注

    关注

    30

    文章

    4552

    浏览量

    66628
  • 供应链
    +关注

    关注

    3

    文章

    1575

    浏览量

    38425

原文标题:新的勒索病毒迅速蔓延,感染逾10万台计算机

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    沙丘世界,如何抵抗勒索病毒的入侵?

    当《沙丘》遇上“勒索病毒”怎么办?沙丘星球企业打响安全第一枪!
    的头像 发表于 04-10 14:29 202次阅读
    沙丘世界,如何抵抗<b class='flag-5'>勒索</b><b class='flag-5'>病毒</b>的入侵?

    【量子计算机重构未来 | 阅读体验】+量子计算机的原理究竟是什么以及有哪些应用

    很多有名人物,也可以概览下。 总结本人作为科普小品还是可以看看的,一些距离也比较形象比较有意思,但是个人觉得还是没有解释清楚前面开始提到的两个问题,量子计算机的原理和应用,前者需要解释的是到底是如何计算的如恶化得到有效结果
    发表于 03-11 12:50

    【量子计算机重构未来 | 阅读体验】+ 初识量子计算机

    欣喜收到《量子计算机——重构未来》一书,感谢电子发烧友论坛提供了一个让我了解量子计算机的机会! 自己对电子计算机有点了解,但对量子计算机真是一无所知,只是听说过量子纠缠、超快的运算速
    发表于 03-05 17:37

    量子计算机的未来

    了解量子计算机对于工业生产和产品研发的使用
    发表于 02-01 15:30

    量子计算机的作用有哪些

    量子计算机是一种基于量子力学原理的新型计算机,它利用量子比特(qubit)进行信息处理,具有传统计算机无法比拟的计算能力和潜力。量子计算机
    的头像 发表于 12-30 14:32 607次阅读

    工业计算机与商用计算机的区别

    工业计算机与商用计算机的区别  工业计算机和商用计算机是两种应用于不同领域的计算机系统。虽然它们在技术方面存在一些共性,但在功能、设计、可靠
    的头像 发表于 12-27 10:50 245次阅读

    工业计算机的应用

    工业计算机在半导体设备上的应用,具体在哪一方面。比如说图像处理使用什么样的计算机,工业控制使用哪一方面的计算机
    发表于 09-12 14:19

    计算机组成与设计

    计算机组成与设计 计算机组成与设计是计算机科学中最基础的课程之一,它主要阐述了计算机的组成原理和设计方法。随着计算机技术的快速发展,
    的头像 发表于 08-17 12:37 920次阅读

    勒索病毒“漫谈”(下篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。 2022年,随着俄乌战争的爆发,全球
    的头像 发表于 07-24 14:41 490次阅读
    <b class='flag-5'>勒索</b><b class='flag-5'>病毒</b>“漫谈”(下篇)

    病毒和木马(2)#计算机

    计算机
    学习硬声知识
    发布于 :2023年07月16日 11:36:34

    病毒和木马(1)#计算机

    计算机
    学习硬声知识
    发布于 :2023年07月16日 11:35:21

    勒索病毒“漫谈”(中篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。 勒索
    的头像 发表于 07-13 16:14 300次阅读

    勒索病毒“漫谈”(上篇)

    、网页挂马的形式进行传播,通过恐吓、绑架用户文件或破坏用户计算机等方式,向用户勒索钱财。 勒索病毒与其他病毒最大的区别在于攻击手法和中毒方式
    的头像 发表于 07-04 11:28 346次阅读

    计算机通信的基本特点

    计算机通信是一种以数据通信形式出现,在计算机计算机之间或计算机与终端设备之间进行信息传递的方式。它是现代计算机技术与通信技术相融合的产物,
    发表于 05-09 17:07 762次阅读

    计算机通信的规则

    计算机通信的规则主要是网络协议,它定义了计算机如何在通信中进行数据交换和通信的规范和格式。现代计算机通信中使用最广泛的协议是TCP/IP协议。
    发表于 05-09 16:51 1421次阅读