最近出現(xiàn)了一種叫做RAA的勒索程序,完全用JavaScript寫成,能通過使用很強(qiáng)的加密程序鎖定用戶的文件。 Windows中大多數(shù)的惡意軟件都是用C或C++這種編譯型的語言寫的,以.exe或.dll等可執(zhí)行文件的形式傳播。其他的惡意軟件則使用命令行的腳本寫成,比如Windows的batch活這PowerShell。 客戶端的惡意軟件用網(wǎng)頁相關(guān)的語言寫成的很少,比如JavaScript的,這種語言主要是瀏覽器來解釋。但是Windows內(nèi)置的的Script Host,也可以直接執(zhí)行.js文件。 攻擊者最近才開始使用這項(xiàng)技術(shù)。上個(gè)月,微軟警告了在惡意郵件中的js附件可能攜帶病毒,ESET的安全研究院也警告,某些js附件可能散步Locky病毒。但是這兩種情況下,JavaScript文件都是作為惡意軟件的一個(gè)下載器的,他們從別的地址下載并默認(rèn)安裝使用別的語言寫成的傳統(tǒng)的惡意軟件。但是RAA卻不同,這是完全用JavaScript語言寫成的惡意軟件。 BleepingComputer.com技術(shù)支持論壇的專家說,RAA依賴與一個(gè)安全的JavaScript庫CryptoJS,來實(shí)現(xiàn)它的加密過程。加密的實(shí)現(xiàn)非常牢固,使用了AES-256加密算法。 一旦文件被加密之后,RAA會(huì)在原文件名的后綴加上.locked。其加密的目標(biāo)包括:.doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar和.csv. BleepingComputer.com的創(chuàng)始人Lawrence Abrams在一篇博客中說:“目前的情況下,除了付費(fèi),還沒有能解密的方法。 根據(jù)用戶的反應(yīng),感染RAA之后會(huì)隨機(jī)顯示俄文的信息,但是即使它的目標(biāo)是俄羅斯的計(jì)算機(jī),但是它的泛濫只是時(shí)間問題。 在郵件中包含JavaScript附件很不正常,所以用戶最好避免打開這類文件,即使它們包含在.zip壓縮文檔中。.js文件除了在網(wǎng)站和瀏覽器中,在其他地方很少用。 以上就是本文的全部?jī)?nèi)容,希望對(duì)大家有所幫助,遠(yuǎn)離惡意病毒。 |
免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信