首页 > 安全资讯 > 正文

Nemty勒索病毒妄图“坐地分赃”,终被360安全大脑“硬核”拦截!

近日,360安全大脑监测到一款新型的勒索病毒,称之为Nemty。若不幸中招,Nemty病毒不是直接勒索这么简单,而是要求中招用户先访问指定的暗网网址,然后获取用于支付赎金的钱包地址,最终索要价值500美元的比特币作为赎金。

Nemty攻势凌厉,360安全大脑雷霆扫毒。前360解密大师已率先攻破Nemty勒索病毒,并国内首家支持对该病毒的解密。中招用户可下载安装360安全卫士,使用360解密大师恢复被加密文件,全方位保护个人数据及财产安全。

经过360安全大脑的追踪溯源,发现Nemty勒索病毒制作者“早有前科”,他正是之前JsWorm勒索病毒的始作俑者。并且该病毒还延用了之前的RaaS模式(全名“Ransomware-as-a-Service”:勒索病毒即服务)。

简单粗暴地说,这是一种“拦路打劫,坐地分赃”的勒索模式。病毒制作者为网络犯罪组织开发勒索病毒,网络犯罪组织负责传播,双方根据合作协议瓜分赎金。目前,该模式已被多个勒索病毒家族所采用,例如的GandCrab(“侠盗”勒索病毒)、Sodinokibi(“锁蓝”勒索病毒)和FilesLokcer等。

值得一提的是,无论是之前JSWorm,还是最新的Nemty勒索病毒,现均被已360解密大师攻破并完成解密支持。不仅如此,360解密大师目前支持百余种勒索病毒的解密,是全球最大最有效的勒索病毒恢复工具,“硬核实力”保护企业及个人网络安全。

Nemty勒索病毒不仅“模仿”Sodinokibi,采用相似的RaaS运营模式,连生成的勒索提示信息相似度也极高。攻击者要求中招用户通过访问指定的暗网网址,获取用于支付赎金的钱包地址,最终索要价值500美元的比特币作为赎金。

而360安全大脑对于Nemty勒索病毒的持续监测发现,一开始Nemty采用远程桌面服务爆破攻击,成功之后,投递勒索病毒导致系统文件被加密。而到了9月初该勒索病毒开始使用RIG EK(漏洞利用工具包)传播勒索病毒,而这种传播方式也常与RaaS运营模式一同被攻击者广泛使用。这些被用于传播的漏洞,往往都是一些Nday漏洞,用户通过360安全卫士及时给系统打补丁可有效防御,而对于已中Nemty勒索病毒的设备,则可以使用360解密大师解密文件。

安全建议:

为防止该勒索病毒的感染态势进一步扩大,360安全大脑建议广大用户要做好以下防御措施:

1、前往weishi.360.cn下载安装360安全卫士,拦截各类病毒木马保护电脑安全;

2、中招勒索病毒之后切忌病急乱投医,可前往lesuobingdu.360.cn根据提示操作,查询识别了解病毒详情,并使用360解密大师恢复被加密文件。

3、在使用多台机器时,切忌使用相同的账号和口令,登录口令要有足够的长度和复杂性,并定期更换;

4、定期检测系统和软件中的安全漏洞,并及时打上补丁,定期到服务器检查是否存在异常。



360安全卫士

热点排行

用户
反馈
返回
顶部