1 概述
本周大多时间相对来说比较平静,没有出现许多新的勒索软件,而仅仅发生了几次大规模的勒索软件攻击,最突出的分别是 Netwalker 对密歇根州立大学的攻击以及针对意大利的 Unicorn 的垃圾邮件活动,除此之外,其他的并没有引起很大动静。
以下为本周提供勒索软件信息的推特 UP 主:
- @LawrenceAbrams
- @jorntvdw
- @Seifreed
- @Ionut_Ilascu
- @VK_Intel
- @malwareforme
- @PolarToffee
- @BleepinComputer
- @serghei
- @demonslay335
- @malwrhunterteam
- @struppigel
- @FourOctets
- @fwosar
- @DanielGallagher
- @siri_urz
- @JAMESWT_MHT
- @fbgwls245
2 2020 年 5 月 23 日
新的 PayB Dharma 勒索软件变种
#CrySis/#Dharma #Ransomware
— dnwls0719 (@fbgwls245) May 23, 2020
New Extension: .id-xxxxxxxx.[paybit@aol.com].payB
Note: FILES ENCRYPTED.txt
Samples:https://t.co/RG4bXkkP2Hhttps://t.co/pg9xmRNzzQ@BleepinComputer @demonslay335 @Amigo_A_ @malwrhunterteam pic.twitter.com/VukZg1OAeM
dnwls0719 发现了 Dharma 勒索软件的新变种,该变种将文件加密后以 .payb 作为扩展名。
3 2020 年 5 月 25 日
新的 Black Claw 勒索软件
#Ransomware Hunt: "Black Claw Rransomware" w/ extension ".[<id>].bclaw", note "RECOVER YOUR FILES.hta" (https://t.co/JjWIBfct3d) pic.twitter.com/ifeb6Mv6Wg
— Michael Gillespie (@demonslay335) May 25, 2020
Michael Gillespie 发现了一种名为 Black Claw 的新勒索软件,该勒索软件将文件加密后以 .bclaw 作为扩展名,并释放名为 RECOVER YOUR FILES.hta 的勒索文本。

4 2020 年 5 月 26 日
如果受害者没付赎金,位于下列清单中的勒索软件会公布其泄露的文件
- AKO 勒索软件;
- CLoP 勒索软件;
- DoppelPaymer 勒索软件;
- Maze 勒索软件;
- Nemty 勒索软件;
- Nephilim 勒索软件;
- Netwalker 勒索软件;
- Pysa (或称为 Mespinoza) 勒索软件;
- Ragnar Locker 勒索软件;
- Sodinokibi (或称为 REvil) 勒索软件;
- Sekhmet 勒索软件;
- Snatch 勒索软件;
- CryLock 勒索软件;
- ProLock 勒索软件;
- Snake 勒索软件;
从去年开始,勒索软件运营商通过在加密数据之前从受害者那里窃取文件来升级其勒索策略。 这些被盗文件随后被用作进一步迫使受害者付款的手段。
新的 [F]Unicorn 勒索软件通过伪造的 COVID-19 感染图袭击意大利
一种新的勒索软件 [F]Unicorn 在意大利通过欺骗受害者下载伪造的联系人跟踪应用程序来加密计算机,该应用程序承诺会实时更新 COVID-19 感染。

5 2020 年 5 月 27 日
勒索软件的巨大飞跃:在一年内增长了 14 倍
勒索软件已成为过去几年中最隐蔽的威胁之一,参与者不断扩大其业务规模,以至勒索软件需求在一年内增长了 10 倍以上。
新的 Pezi STOP 勒索软件变种
#STOP #Djvu #Ransomware w/ extension ".pezi" (v0228) spotted on ID Ransomware.
— Michael Gillespie (@demonslay335) May 27, 2020
Michael Gillespie 发现了一个新的 STOP Ransomware 变体,该变体将文件加密后以 .pezi 作为扩展名。
6 2020 年 5 月 28 日
密歇根州立大学网络遭到勒索软件攻击
密歇根州立大学收到了勒索软件攻击者付款的最后期限,否则将之前从该机构网络窃取的文件泄露给公众。
新的 Banks1 勒索软件
"Banks1" #Ransomware, extension ".id-<hex>.[jerjis@tuta.io].banks1", note "ReadMe.txt" (https://t.co/CDosAABPqx). It's secure, with a real wonky key derivation.
— Michael Gillespie (@demonslay335) May 28, 2020
Sample: https://t.co/wKwmOu975T@BleepinComputer Victim: https://t.co/KtbMRcd9iQ pic.twitter.com/9hJAUyokXv
Michael Gillespie 发现了一个新的勒索软件,该勒索软件附加了 .banks1 扩展名,并释放了一个名为 ReadMe.txt 的勒索信息文本。
被发现的 Real 勒索软件
needed a laugh today. D:\cool gamer moments\scary real ransomeawaer! legite\scary real ransomeawaer! legite\obj\Debug\scary real ransomeawaer! legite.pdb pic.twitter.com/DLwcdY4hQO
— Jack (@malwareforme) May 28, 2020
Jack 发现了一个新的勒索软件,下面这张图说明一切:

7 2020 年 5 月 29 日
新的 Zorab 勒索软件
#Ransom Zorab
— S!Ri (@siri_urz) May 29, 2020
.ZRB
E7766E1ECF082BAD3BCD7ADE33E1BC3C pic.twitter.com/WS5IbxpRcn
S!Ri 发现了新的 Zorab 勒索软件,该软件将文件加密后以 .ZRB 作为扩展名,并释放一个名为 –DECRYPT–ZORAB.txt 的勒索信息文本。

Jigsaw 勒索软件变体
Jigsaw Ransomware Variant extension ".ElvisPresley" https://t.co/lXOU6a7EqK
— Jack (@malwareforme) May 29, 2020
Jack 发现了一个新的 Jigsaw 勒索软件变体,该变体将文件加密后以 .ElvisPresley 作为扩展名。
本周就这样! 希望大家周末愉快!
(本文完)
必须 注册 为本站用户, 登录 后才可以发表评论!