最近出現了一種叫做RAA的勒索程序,完全用JavaScript寫成,能通過使用很強的加密程序鎖定用戶的文件。 Windows中大多數的惡意軟件都是用C或C++這種編譯型的語言寫的,以.exe或.dll等可執行文件的形式傳播。其他的惡意軟件則使用命令行的腳本寫成,比如Windows的batch活這PowerShell。 客戶端的惡意軟件用網頁相關的語言寫成的很少,比如JavaScript的,這種語言主要是瀏覽器來解釋。但是Windows內置的的Script Host,也可以直接執行.js文件。 攻擊者最近才開始使用這項技術。上個月,微軟警告了在惡意郵件中的js附件可能攜帶病毒,ESET的安全研究院也警告,某些js附件可能散步Locky病毒。但是這兩種情況下,JavaScript文件都是作為惡意軟件的一個下載器的,他們從別的地址下載并默認安裝使用別的語言寫成的傳統的惡意軟件。但是RAA卻不同,這是完全用JavaScript語言寫成的惡意軟件。 BleepingComputer.com技術支持論壇的專家說,RAA依賴與一個安全的JavaScript庫CryptoJS,來實現它的加密過程。加密的實現非常牢固,使用了AES-256加密算法。 一旦文件被加密之后,RAA會在原文件名的后綴加上.locked。其加密的目標包括:.doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar和.csv. BleepingComputer.com的創始人Lawrence Abrams在一篇博客中說:“目前的情況下,除了付費,還沒有能解密的方法。 根據用戶的反應,感染RAA之后會隨機顯示俄文的信息,但是即使它的目標是俄羅斯的計算機,但是它的泛濫只是時間問題。 在郵件中包含JavaScript附件很不正常,所以用戶最好避免打開這類文件,即使它們包含在.zip壓縮文檔中。.js文件除了在網站和瀏覽器中,在其他地方很少用。 以上就是本文的全部內容,希望對大家有所幫助,遠離惡意病毒。 |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信