IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

Windows两个关键远程代码执行漏洞

发布时间:2017-06-14 13:54文章来源:互联网文章作者: 佚名点击次数:
前言 Fortinet公司的研究人员发现了首个以勒索即服务提供的Mac勒索软件MacRansom。 首款勒索即服务的Mac勒索软件 研究人员发现MacRansom可通过TOR网络中的一个隐藏服务以勒索即服务模式获
前言

Fortinet公司的研究人员发现了首个以“勒索即服务”提供的Mac勒索软件MacRansom。

首款“勒索即服务”的Mac勒索软件

研究人员发现MacRansom可通过TOR网络中的一个隐藏服务以“勒索即服务”模式获取。这是首个针对Mac OS的Mac勒索即服务。

虽然而它并非如其它类似威胁那样复杂但可为受害者带来严重问题,因为它会加密受害者文件。这种“勒索即服务”的可用性能让没有具体技能的犯罪分子更易于发动勒索软件攻击活动。

MacRansom变体无法通过Tor端口现成可用,准犯罪分子需要联系勒索软件作者才能接收到威胁版本。MacRansom通过硬编码密钥执行对称加密,而它仅能加密最多128个文件,要获取解密密钥要求0.25个比特币(约700美元)。

研究人员发现了勒索软件使用的两组对称密钥:

ReadmeKey: 0x3127DE5F0F9BA796

TargetFileKey: 0x39A622DDB50B49E9

ReadmeKey用于解密decrypt ._README_文件。该文件包含勒索留言和指南,而TargetFileKey用于加密并解密受害者文件。这个恶意代码执行反分析活动,它做的第一件事是检查样本是否在非Mac环境下运行或者是否在经调试环境下运行。

受害者支付勒索金后,攻击者会向受害者比特币地址返回30%的钱款,而受害者需要做的就是通过垃圾邮件或路过式下载攻击传播威胁。攻击者不鼓励通过 涉及上传定制化MacRansom版本进行传播。

研究人员指出,MacRansom是山寨版本,因为它从之前的OSX勒索软件中借鉴了不少代码和想法,虽然它使用了反分析技巧,但在很多恶意软件作者中间并不算新。不考虑所运行的OS平台的话,MacRansom又是一款流行的勒索软件威胁。


Windows两个关键远程代码执行漏洞
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/965165.html

标签分类:

上一篇:上一篇:自动化挖掘 Windows 内核信息泄漏漏洞
下一篇: 下一篇:【漏洞分析】Pwn2Own:Safari 沙箱逃逸(part 1)从磁盘挂载到权限
无觅关联推荐,快速提升流量