VirLocker勒索软件卷土重来:更危险的威胁
新型勒索软件的传播方式
就在勒索软件的威胁已经相当严峻之际,一种"失传已久"的版本似乎正在重新流行。安全研究人员发现了一种新的VirLocker勒索软件传播活动。考虑到这种恶意软件能够将自身复制到任何受感染的文件中,勒索软件可以轻松地传播给其他人或被复制到可移动驱动器上。
备份失效带来的困境
在大多数情况下,勒索软件受害者可以通过恢复数据备份来绕过支付比特币赎金的需求。这假设他们在感染发生前不久进行了备份。不幸的是,当感染VirLocker时,这种方法将不再有效,因为这种勒索软件使备份无法使用。事实上,这些备份也会被感染,从而产生一系列新的问题。
独特的感染机制
一旦计算机感染VirLocker勒索软件,恶意软件会立即将其自身复制到遇到的每个文件中。此时或未来连接到计算机的可移动存储设备也有很大可能被复制一份勒索软件。由于大多数情况下将硬盘备份存储在U盘或DVD中,因此无法安全地使用这种形式的存储介质。
应对措施与挑战
受害者唯一可行的选择是确保计算机被彻底清理。不幸的是,这并不容易,因为任何下载的工具也会被感染。这是安全研究人员如此关注这种恶意软件的主要原因之一。即使是检测这种恶意软件也具有挑战性,因为VirLocker能够轻松绕过大多数防病毒和反恶意软件检测程序。
开发者监控与文件解密
VirLocker的威胁远不止这些。其开发者会跟踪每一台被感染的机器,并验证是否从该受害者那里收到过付款。如果是这种情况,它将解密并提取有效载荷中嵌入的原始文件。尚未付款的用户稍后将收到勒索信息。
隐蔽传播与应对技巧
以前从未处理过VirLocker感染的用户不会立即注意到出了问题。虽然这种恶意软件在后台运行,但计算机用户的其余操作仍将保持正常。然而,勒索软件可以在设备所有者没有注意到自己被感染的情况下轻松传播。从那时起的任何活动,包括通过社交媒体向他人发送文件,都只会助长VirLocker在全球范围内的传播。
免支付解密方法
值得庆幸的是,有一个简单的技巧可以绕过支付界面。只要受害者在"转账ID"文本框中输入任意64位长度的字符串,恶意软件就会认为已经收到付款。之后,用户可以逐个解密文件。虽然这是一个非常繁琐的过程,但总比支付比特币要好得多。一旦所有文件都被解密,就必须重新安装操作系统。