在暗网上推广的喜马拉雅勒索软件即服务
一些勒索软件团伙的活动不像该领域知名人士那样复杂,例如DarkSide Ransomware 团伙。一个很好的例子是喜马拉雅勒索软件组。第一个报告其活动的是 6 月份的网络安全研究人员,但现在有很多关于这个项目的新的和有趣的信息。喜马拉雅勒索软件运营商似乎创建了一个网站,他们想用它来吸引潜在的附属机构。
但是勒索软件附属程序是如何运作的呢?答案很简单——网络犯罪分子可以访问喜马拉雅勒索软件的有效载荷,但勒索软件运营商获得了部分赎金费用。在 Himalaya Ransomware 的情况下,骗子要求 30%,而其余的留在客户的帐户中。根据他们网站上的报价,文件锁使用的文件加密是不可逆的,有效载荷是 FUD(完全无法检测)。 FUD 是网络犯罪分子经常错误使用的术语,喜马拉雅勒索软件也不例外。创作者的说法是谎言,您可以确定信誉良好的防病毒软件套件将轻松检测并阻止喜马拉雅勒索软件。
喜马拉雅勒索软件的创建者声称它无法检测
该团伙的网站看起来很业余。通常,勒索软件附属公司能够即时构建新的有效负载,但该项目背后的骗子没有提供此类功能。相反,他们要求附属公司通过电子邮件向他们发送勒索软件的配置:
- 赎金费用金额。
- 要加密的文件。
- 要加密/避免的文件夹。
- 要使用的文件扩展名和赎金记录。
重要的是要补充一点,勒索软件的创建者禁止附属机构将恶意软件用于受损的医疗设施或公共组织和非营利协会。
不幸的是,在恢复勒索软件损坏的文件时,无法免费解密。但是,这些攻击的受害者不应接受支付赎金。他们应该运行反恶意软件工具来消除威胁,然后尝试使用流行的数据恢复软件。