在暗網上推廣的喜馬拉雅勒索軟件即服務
一些勒索軟件團伙的活動不像該領域知名人士那樣複雜,例如DarkSide Ransomware 團伙。一個很好的例子是喜馬拉雅勒索軟件組。第一個報告其活動的是 6 月份的網絡安全研究人員,但現在有很多關於這個項目的新的和有趣的信息。喜馬拉雅勒索軟件運營商似乎創建了一個網站,他們想用它來吸引潛在的附屬機構。
但是勒索軟件附屬程序是如何運作的呢?答案很簡單——網絡犯罪分子可以訪問喜馬拉雅勒索軟件的有效載荷,但勒索軟件運營商獲得了部分贖金費用。就喜馬拉雅勒索軟件而言,騙子要求 30%,而其餘的留在客戶的帳戶中。根據他們網站上的報價,文件鎖使用的文件加密是不可逆的,有效載荷是 FUD(完全無法檢測)。 FUD 是網絡犯罪分子經常錯誤使用的術語,喜馬拉雅勒索軟件也不例外。創建者的說法是謊言,您可以肯定,信譽良好的防病毒軟件套件將輕鬆檢測並阻止喜馬拉雅勒索軟件。
喜馬拉雅勒索軟件的創建者聲稱它無法檢測
該團伙的網站看起來很業餘。通常,勒索軟件附屬公司能夠即時構建新的有效載荷,但該項目背後的騙子沒有提供此類功能。相反,他們要求附屬公司通過電子郵件向他們發送勒索軟件的配置:
- 贖金費用金額。
- 要加密的文件。
- 要加密/避免的文件夾。
- 要使用的文件擴展名和贖金記錄。
重要的是要補充一點,勒索軟件的創建者禁止附屬機構將惡意軟件用於受損的醫療設施或公共組織和非營利協會。
不幸的是,在恢復勒索軟件損壞的文件時,無法免費解密。但是,這些攻擊的受害者不應接受支付贖金。他們應該運行反惡意軟件工具來消除威脅,然後嘗試使用流行的數據恢復軟件。