一波未平,一波又起。
昨天,有一起突發(fā)事件:據(jù)受害者向宅客頻道(搜索“宅客頻道”公眾號(hào)關(guān)注)爆料,本來(lái)一路心情愉快地去上班,開(kāi)機(jī)卻遭遇突發(fā)異常狀況:“昨天下班前電腦還好好的,今天突然開(kāi)機(jī)之后電腦突然很卡,我并沒(méi)有在意。結(jié)果等了一會(huì),突然瀏覽器自動(dòng)打開(kāi),彈出了一個(gè)勒索界面,告訴我所有的文件都已經(jīng)被加密了,只有點(diǎn)擊鏈接用比特幣交付贖金之后才能拿到解密的密鑰。”
上述中招文件均被加密成以“.ODIN”擴(kuò)展名結(jié)尾的文件。
最近,據(jù)外媒Neowin 和softpedia報(bào)道,一款名叫DXXD的勒索軟件感染了不少服務(wù)器、并加密了設(shè)備上的文件,受感染的系統(tǒng)中的每一個(gè)文件,都會(huì)被加上“.dxxd”的后綴(擴(kuò)展名)。
和“.ODIN”類似,中招后只能交錢(qián)了事,DXXD勒索軟件開(kāi)發(fā)者也在叫囂,這次推出的是無(wú)法再被破解的新版本。
比如,感染后的"photo.png" 文件會(huì)被加密成 "photo.pngdxxd"。
喪心病狂的是,DXXD修改了Windows注冊(cè)表的設(shè)置,每當(dāng)用戶登錄計(jì)算機(jī),都會(huì)看到勒索信息。它還會(huì)把計(jì)算機(jī)和共享網(wǎng)絡(luò)上找到的每一個(gè)文件都鎖住,只留下一個(gè)'ReadMe.TxT'的文本文件,里面包含了開(kāi)發(fā)者的郵件聯(lián)系方式,不然無(wú)法解除。
注意了哦,這是DXXD的2.0版本,早前,它的1.0版本肆虐時(shí),安全從業(yè)者M(jìn)ichael Gillespie路見(jiàn)不平,拔刀相助,破解了這一版本,還發(fā)布了一款免費(fèi)的解密軟件。結(jié)果,DXXD勒索軟件開(kāi)發(fā)者快馬加鞭推出了2.0版本。最搞笑的是,DXXD勒索軟件開(kāi)發(fā)者還在注冊(cè)表中搞了一個(gè)賬戶,在用戶登錄前就顯示了向試圖解密它的安全研究人員們叫板的“法律聲明”。
DXXD勒索軟件開(kāi)發(fā)者還叫囂,自己掌握了一個(gè)零日漏洞,可以感染從1995年到2016年所有windows版本。
圖片來(lái)源:softpedia
Bleeping Computer的創(chuàng)始人Lawrence Abrams認(rèn)為,DXXD開(kāi)發(fā)者是通過(guò)暴力破解“遠(yuǎn)程桌面訪問(wèn)”密碼的方式侵入服務(wù)器,如果你的電腦已經(jīng)感染,建議重置所有受影響機(jī)器的密碼。
目前,尚未有解密新版DXXD勒索軟件的方法,因?yàn)檠芯空哌€沒(méi)有接觸到 DXXD 2.0 的源代碼。
Michael Gillespie正在鼓勵(lì)受害者與他聯(lián)系,并建議不要支付贖金。
DXXD 1.0版本的解碼軟件截圖