Rzfu 勒索軟件加入 Djvu 克隆家族
在分析新的惡意軟件樣本時,我們遇到了屬於 Djvu 家族的 Rzfu 勒索軟件。當此勒索軟件滲透計算機時,它會加密文件並將“.rzfu”擴展名添加到其原始文件名中。例如,“1.jpg”將轉換為“1.jpg.rzfu”,“2.png”將轉換為“2.png.rzfu”。
除了文件加密之外,Rzfu 還會生成勒索信,這是一個名為“_readme.txt”的文本文件。此外,Rzfu 的分發可能涉及包含 Vidar 和 RedLine 等信息竊取惡意軟件。
勒索信強調解密過程完全依賴於特定的解密軟件和唯一的密鑰。它指示受害者通過提供的電子郵件地址(support@freshmail.top 或 datarestorehelp@airmail.cc)聯繫攻擊者以獲得進一步指導。
此外,勒索信中還列出了兩種不同的勒索金額(980 美元和 490 美元),這表明如果受害者在 72 小時內聯繫攻擊者,他們可能有資格獲得解密工具的折扣價。
Rzfu 贖金票據複製 Djvu 模板
Rzfu勒索信全文如下:
注意力!
不用擔心,您可以歸還所有文件!
您的所有文件(例如圖片、數據庫、文檔和其他重要文件)均使用最強的加密和唯一密鑰進行加密。
恢復文件的唯一方法是為您購買解密工具和唯一密鑰。
該軟件將解密您所有的加密文件。
你有什麼保證?
您可以從您的電腦發送您的加密文件之一,我們將免費解密它。
但我們只能免費解密 1 個文件。文件不得包含有價值的信息。
您可以獲取並查看解密工具的視頻概述:
hxxps://we.tl/t-RX6ODkr7XJ
私鑰和解密軟件的價格是980美元。
如果您在 72 小時內聯繫我們,可享受 50% 的折扣,即您的價格為 490 美元。
請注意,如果不付款,您將永遠無法恢復您的數據。
如果您在 6 小時內沒有得到答复,請檢查您的電子郵件“垃圾郵件”或“垃圾郵件”文件夾。要獲取該軟件,您需要在我們的電子郵件中寫下:
support@freshmail.top保留聯繫我們的電子郵件地址:
datarestorehelp@airmail.cc您的個人身份證:
勒索軟件如何感染您的系統?
勒索軟件可以通過各種方式感染您的系統,攻擊者不斷改進他們的策略來利用漏洞。以下是勒索軟件滲透系統的一些常見方法:
- 網絡釣魚電子郵件:網絡釣魚電子郵件是勒索軟件分發的一種流行方法。攻擊者發送看似合法的惡意電子郵件,通常帶有誘人的主題行或附件。單擊這些電子郵件中的鏈接或下載附件可能會導致勒索軟件的安裝。
- 惡意網站:訪問受感染或惡意網站可能會使您的系統遭受偷渡式下載。這些網站利用您的瀏覽器或插件中的漏洞在沒有任何用戶交互的情況下傳播勒索軟件。
- 惡意廣告:網絡犯罪分子在合法網站上使用惡意廣告來傳播勒索軟件。點擊這些廣告可以將您重定向到託管傳播惡意軟件的漏洞利用工具包的網站。
- 漏洞利用工具包:漏洞利用工具包是針對已知軟件漏洞的工具。如果您的系統有未修補或過時的軟件,勒索軟件可以利用這些漏洞來獲取訪問權限。
- 遠程桌面協議 (RDP):攻擊者可能會使用暴力攻擊或竊取的憑據來訪問具有開放 RDP 端口的計算機。一旦進入,他們就可以在受感染的系統上部署勒索軟件。
- 軟件下載:從非官方來源下載的非法或破解軟件可能包含隱藏的勒索軟件有效負載。始終從可信來源下載軟件。
- 惡意附件:打開未知或可疑來源的附件可能會引入勒索軟件。這些附件可能偽裝成合法文檔或文件。