首页保安WannaRen勒索软件:开发人员提供了解密密钥

WannaRen勒索软件:开发人员提供了解密密钥

WannaRen勒索软件

在四月份, 中国用户 遭到了勒索软件的攻击 万纳仁。 这个勒索软件已经攻击了成千上万 家庭 用户 以及中国大陆和台湾的公司 一周之内。

WannaRen的成功可能是由于其代码与它有关 WannaCry,该勒索软件在2017年XNUMX月在全球范围内引起了混乱。

WannaRen勒索软件(以及WannaCry)的创建者已将EternalBlue漏洞整合到其感染链中,从而允许WannaRen在加密和显示勒索消息之前不受限制地在公司网络中传播。

像WannaCry一样,WannaRen像野火一样蔓延开来,远远超出了勒索软件创造者所寻求的范围,造成了比他们预期的更多的灾难。 因此,恶意程序的创建者 给了主解密密钥,以便所有 受害者 能够检索他们的文件.

老旧房屋 阴影

现在,我们可以肯定地说 WannaCry勒索软件是由朝鲜政府黑客创建的想要感染一些受害者以获取 赎金 并将资金用于平壤政权。 WannaCry的作者不想造成这种混乱,因为这导致所有关注都集中在他们身上。

关于WannaRen勒索软件的作者,中国公司也可以说类似的话。 保护 来自病毒 奇虎360 已经命名 隐藏的影子.

该团队多年来一直活跃在分发各种恶意软件(键盘记录程序,木马,加密货币挖掘)中。 恶意软件)通常通过盗版软件下载站点进行。

WannaRen勒索软件已于今年4月XNUMX日上线。

根据许多消息来源,WannaRen的原始分发点是 修改后的记事本++文字处理器安装程序。

千中文 用户自WannaRen勒索软件感染的第一天以来,受害者一直在寻求帮助来解密他们在中国论坛,社交网络和在线聊天中的文件。

万纳仁 勒索软件正在传播到网络

受害者既是家庭用户又是IT用户 员工 管理公司网络(其中WannaRen特别积极)。

感染方法

在用户安装了此感染版本的Notepad ++的计算机上,安装程序安装了 由EternalBlue利用漏洞开发的后门木马(通过SMBv1)传播到网络上。 他还用了一个 用于下载和安装WannaRen勒索软件或Monero挖矿恶意软件的PowerShell脚本。

系统加密后,出现一条消息,描述了他 金正恩 朝鲜问他们 用户 支付 0,05比特币 (〜$ 550)解密其文件。

“ .wannaren”扩展名已添加到加密文件中。

WannaRen的创造者 勒索软件提供解密密钥

从分发方法和小的赎金来看,Hidden Shadow团队显然不打算这么快地传播勒索软件并瞄准如此多的受害者。

WannaRen勒索软件发行版发布后的几天,Hidden Shadow团队联系了当地一家 中国网络安全公司名为“火荣安全” (绒绒或Tinder安全性)和 提供了勒索软件专用的加密密钥, 要求公司为受害者创建并共享免费的解密程序。

9月XNUMX日,当天,Huorong发布了WannaRen勒索软件解密程序。 后来, 启安新技术滴灌。

但是,尽管绝大多数WannaRen受害者都在中国,但勒索软件已通过内部网络从中国子公司传播到一些国外。 公司.

这些公司中的许多公司可能不知道有免费的解密工具,或者他们可能不信任这两家中国安全厂商创建的工具。 因此,罗马尼亚公司 Bitdefender的 还发布了自己的解密实用程序。

WannaRen感染似乎已消失,但受害者可能已加密 档案 从XNUMX月开始,他们现在可以免费解密它们。

数字要塞https://www.secnews.gr
追求梦想与生活!

实时新闻