locky病毒吧 关注:3贴子:17
  • 2回复贴,共1

勒索病毒cryptolocker简介

只看楼主收藏回复

CryptoLocker是一种于2013年下半年出现的特洛伊木马,以勒索软件的形式出现的恶意软件,以Microsoft Windows操作系统为主要攻击目标,近期也向Linux操作系统攻击。CryptoLocker会伪装成一个合法的电子邮件附件或.exe格式文件;如果被活化,该恶意软件就会使用RSA公钥加密与AES秘钥的形式,加密本地与内部网络的特定类型文件;而私人密钥则把持在恶意软件所控制的服务器上。该蠕虫会显示一则消息,表示如果在规定的期限进行付款(经由比特币或其他储值管道),就能够解密这些文件,否则私人密钥将会被销毁,再也不能打开这些文件。如果该期限不匹配,该恶意软件还会提供一个由恶意软件控制的在线服务提供解密,但要付出高额的比特币。


来自Android客户端1楼2016-04-27 15:00回复
    即使CryptoLocker本身很容易清除,但是这些已经被加密的文件,对于研究者而言是无法被解开的。部分研究者认为如果不付款给勒索者,就没有其他方法能够解密这些文件;另外的研究者则说付款给勒索者是唯一能在不备份的情形下,让文件解密的方法。
    CryptoLocker通常会以电子邮件附件的型态,包装成一个看似无害的电子邮件(通常使用合法公司的电子邮件外观)进行发送,或是经由僵尸网络发送。所附上的ZIP文件格式包含了一个可运行的文件,通常是使用伪装的PDF文件附档名与文件名称,利用Windows系统当中的文件扩展名规则,掩饰真正的EXE扩展名形式文件。部分情况下则会实际含有宙斯特洛伊木马病毒,以进行安装CryptoLocker。首次启动时,有效负载会以随机的名称,自行安装于我的文档,并于注册表登录一个编码,会导致于开机时启动。然后,该恶意软件会尝试连接被勒索者所控制的服务器与指令,一旦成功连接,该服务器就会产生一个2048位的RSA加密密钥配对,并且提交公开密钥到被感染的电脑[1][3]。该服务器可能是一个本地代理服务器或其他的代理服务器,会频繁地在不同国家间进行重定位,增加追踪的困难度。


    来自Android客户端3楼2016-04-27 15:01
    回复
      楼主有找到解决办法嘛?


      IP属地:江苏来自Android客户端5楼2016-06-27 19:34
      回复