Architects 勒索軟件似乎以企業為目標
在分析新提交的內容時,我們的研究團隊發現了一個名為 Architects 的惡意程序。該程序屬於勒索軟件類別,勒索軟件是一種加密數據並要求贖金才能解密的惡意軟件。
在我們的測試機器上,Architects 成功加密了文件並通過添加“.architects”擴展名更改了文件名。例如,名為“1.jpg”的文件變成“1.jpg.architects”,“2.png”轉換為“2.png.architects”,對於所有受影響的文件,依此類推。完成加密過程後,勒索軟件會生成一條名為“readme.txt”的消息,要求勒索贖金。
建築師留下的勒索信通知受害者其文件已加密,並警告受害者不要嘗試使用第三方解密工具。此外,該消息聲稱系統中的敏感信息已被洩露。受害者還被警告,如果他們拒絕與攻擊者合作,被盜內容將被公開曝光。
建築師勒索信中沒有列出具體的勒索金額
建築師勒索信全文如下:
您的服務器已鎖定。不要嘗試使用其他軟件。
您系統上的敏感數據已被下載,如果您拒絕合作,這些數據將會被公開。
您可以通過電子郵件直接聯繫我們以獲取更多說明:sudorocky@tutanota.com
sudorocky@protonmail.com在主題中寫下您的個人 ID(如下)。
恢復信息:
鑰匙: -
個人身份證件: -
像建築師這樣的勒索軟件是如何在線傳播的?
勒索軟件與 Architects 一樣,通常通過各種方法在線傳播。這些分發技術通常利用人為漏洞、軟件漏洞或兩者兼而有之。以下是像 Architects 這樣的勒索軟件在線傳播的一些常見方式:
- 網絡釣魚電子郵件:傳播勒索軟件的最流行方法之一是通過網絡釣魚電子郵件。網絡犯罪分子發送看似合法的欺騙性電子郵件,其中包含惡意鏈接或受感染的附件。當用戶單擊這些鏈接或打開附件時,勒索軟件就會在他們的系統上執行。
- 惡意網站和廣告:網絡犯罪分子可能會破壞合法網站或創建包含惡意代碼的虛假網站。訪問這些網站的用戶可能會在不知不覺中將勒索軟件下載到他們的設備上。同樣,合法網站上的惡意廣告(惡意廣告)可能會將用戶引導至分發勒索軟件的惡意網站。
- 漏洞利用工具包:勒索軟件可以通過漏洞利用工具包進行分發,這些工具包利用軟件中的已知漏洞。當用戶訪問受損或惡意網站時,這些漏洞利用工具包會自動檢測並利用易受攻擊的軟件來傳播勒索軟件。
- 遠程桌面協議 (RDP) 攻擊:網絡犯罪分子利用弱密碼或安全漏洞瞄準 RDP 服務。一旦他們獲得訪問權限,他們就會在受感染的系統上部署勒索軟件。
- 偷渡式下載:在偷渡式下載攻擊中,當用戶訪問受感染或惡意網站時,勒索軟件會自動下載並安裝在用戶的設備上,而無需任何用戶交互或意識。
- 惡意電子郵件附件和鏈接:勒索軟件可以作為電子郵件中的附件或鏈接進行傳遞,提示用戶下載或打開它們。這些電子郵件可能會偽裝成發票、發貨通知或其他看似合法的通信。





