首页 > 安全资讯 > 正文

“Satan”勒索病毒再更新,不交赎金就翻倍!

  北京时间1月28日凌晨,勒索病毒家族中的惯犯—“Satan”勒索病毒,在又双叒叕一次完成更新后,再次通过多个Web应用漏洞对服务器发起攻击。距上一次被攻克虽然仅仅只有一个多月,但此次更新后的”Satan”威力依然不容小觑。据360互联网安全中心统计,这次爆发已经影响了百余台Windows服务器,并且数目还在不断上涨。

图 1.“Satan”勒索病毒近一个月攻击趋势

利欲熏心—未按期支付赎金将翻倍

  本次攻击中,“Satan”勒索病毒使用了新的文件加密后缀“evopro”,留下的勒索信息也与以往有较大区别——此前勒索信息一般包含中、英、韩三国语言,而这次的勒索信息只包含中文内容。

图 2.被加密文件示意图

图 3. 勒索信息

  不同于旧版本“Satan”勒索病毒“72小时未支付则不再支持解密”的勒索策略,更新后的“Satan”勒索病毒在向用户索要1个比特币的赎金时换了新要求——72小时内未支付,赎金将翻倍!可见该病毒目前对于赎金有着强烈的需求。确认过眼神,同是缺钱的人,只是你为何要在万千贫穷大军中“一枝独秀”,偏偏选择这条勒索致富的不归路?

有备而来—新算法破解难度被提高

  计算机是一个高度规律的机器,无法生成一个没规律的数,我们一般所说的随机数其实是指计算机利用某个算法弄出来的伪随机数,而随机数又是勒索病毒加密文件的一个重要法宝,因此“某个算法”强度的高低也就影响着加密文件被破解难易程度的高低。

  为了避免加密文件再次被破解,此次更新后的“Satan”勒索病毒在随机数的生成上使用了mt19937算法,这是一种在性能和强度方面都较为突出的伪随机数生成算法,破解难度自然大大加强。

图 4.“Satan”勒索病毒随机数生成算法


  结合该勒索病毒的感染传播态势,360安全专家提醒服务器管理员,应及时修补系统及Web应用漏洞,并使用强度高的密码。此外,建议广大用户及时下载安装360安全卫士,保护Windows服务器免受“Satan”勒索病毒的攻击。其实不止这一次,360安全卫士面对每一次的“Satan”袭击,都做到了第一时间的发现和防御。

360安全卫士

热点排行

用户
反馈
返回
顶部