Locky勒索软件强势回归:新变种更隐秘、更危险
曾经风靡一时的比特币勒索软件Locky在沉寂一段时间后再次现身。但这并不意味着其开发者已经放弃该项目。最新版本的Locky恶意软件采用了新的技术手段来规避检测和删除。通过垃圾邮件中新型恶意邮件附件的定向攻击,其有效载荷的传播变得更加容易(在解决方案出现之前)。
微软报告揭示Locky依然活跃
微软恶意软件保护中心的最新报告显示,Locky勒索软件远未消亡。尽管安全研究人员在最近几周成功减缓了该恶意软件的传播速度,但它的开发者已经接受了挑战,试图超越安全专家。他们不再使用默认的.wsf文件扩展名,而是将恶意软件作为LNK快捷方式文件进行传播。
虽然这些文件仍然嵌入在zip文件中,但自动垃圾邮件过滤器目前无法识别其中的恶意文件。此外,Locky传播者还为这些快捷方式文件使用了巧妙的命名,包括"账单"和"发票"等术语。在大多数情况下,用户会不加思索地打开这些文件。
新型攻击方式解析
一旦用户执行这些LNK文件,主机电脑上就会打开PowerShell。在后台,一个特洛伊木马下载程序将被启动,它会在临时文件夹中下载并执行Locky。在这个阶段,电脑用户或所有者将面临严重威胁,他们的文件将会被快速锁定,无法访问。
尽管Locky的未来发展仍有待观察,但至少可以说,这是一个令人担忧的趋势。这款恶意软件一直是网络犯罪分子的最爱,曾被用于攻击医院。此外,其开发者最近的"技术更新"使这款恶意软件比以往任何时候都更受关注。尽管已经存在近八个月,Locky仍然是恶意软件历史上最强大的勒索软件威胁之一。
应对建议与防范措施
更糟糕的是,目前市面上流通着近12种不同的Locky勒索软件变种。所有这些"变种"都试图以自己的方式避免被检测到,这使得安全研究人员几乎不可能提出解决方案。目前,标准的建议仍然是不要打开任何可疑的邮件附件,特别是当它们以zip文件形式嵌入时。