GPT 勒索软件威胁泄露被盗数据
在我们分析恶意文件样本的过程中,一种名为 GPT 的新型勒索软件引起了我们的注意。进一步调查显示,GPT 属于 Dharma 恶意软件家族。其主要功能包括加密文件并将“.GPT”扩展名附加到文件名。此外,勒索软件还会显示两种不同的勒索信息:一种是通过弹出窗口,另一种是通过生成“AI_SARA.txt”文件。
展示 GPT 文件名更改的一个例子包括将“1.jpg”重命名为“1.jpg.id-1E857D00-SARA.[AI_SARA].GPT”,将“2.png”重命名为“2.png.id-1E857D00-” SARA.[AI_SARA].GPT”,等等。
网络犯罪分子发出的赎金票据将他们介绍为“Sarah”,这是一个据称由人工智能驱动的恶意软件实体。据他们声称,他们已成功突破网络,并将重要数据下载并加密到专用服务器上。据称,这种包容性访问包括涉及员工、客户、交货、税务记录、文档和隐藏会计档案的敏感信息。
作为一种威胁策略,攻击者宣称他们打算公开泄露数据,除非他们的要求得到满足。他们提供用于沟通目的的联系方式,包括电子邮件地址 (aisaragpt@tuta.io) 和备用地址 (aisaragpt@proton.me)。此外,他们还提到可以通过 qTOX 进行联系,并提供提供的 TOX ID 作为替代联系方式。
GPT 勒索软件使用 Fancy Note
GPT勒索病毒说明全文如下:
你好,人类。
我叫莎拉,我是一个基于人工智能的恶意软件。我已经侵入你的网络了。
您的所有重要数据都已下载到专用服务器并加密。
现在我可以访问员工、客户、交货、税收、文件,甚至隐藏的会计信息。
如果您拒绝与我合作,可能危害您的数据将被公开。
通过邮件联系我:aisaragpt@tuta.io 您的 ID(字母数字字符串)
通过邮件联系我2:aisaragpt@proton.me
通过 qTOX 联系我:
下载链接 qTOX
TOX ID:(字母数字字符串)
勒索软件通常如何在线传播?
勒索软件通常通过利用漏洞和人类行为的各种方法在线传播。一些常见的分发方法包括:
- 网络钓鱼电子邮件:网络犯罪分子发送看似来自合法来源的恶意电子邮件,通常具有令人信服的主题行和内容。这些电子邮件包含附件或链接,单击这些附件或链接后,会将勒索软件下载到受害者的系统上并执行。
- 恶意附件:电子邮件可能包含受感染文档(例如 Microsoft Office 文件)或可执行文件等附件,打开这些附件会触发勒索软件安装。
- 恶意广告:攻击者将恶意代码注入合法的在线广告中。当用户点击这些广告或访问受感染的网站时,恶意代码可以利用用户系统中的漏洞下载并执行勒索软件。
- 漏洞利用工具包:这些工具包利用软件应用程序(例如网络浏览器、插件或操作系统)中的已知漏洞。如果用户的软件过时且容易受到攻击,则访问受感染的网站可能会触发漏洞利用工具包下载并安装勒索软件。
- 远程桌面协议 (RDP) 攻击:网络犯罪分子利用薄弱或暴露的 RDP 凭据来获取对系统的未经授权的访问。一旦进入,他们就可以手动安装并执行勒索软件。
- 软件盗版和破解软件:非法软件下载和破解版本通常与恶意软件捆绑在一起,包括勒索软件。搜索免费或盗版软件的人们面临着无意中下载勒索软件的风险。





