WinRAR漏洞可結合勒索攻擊 交贖金也無法解密

2021-01-09 中關村在線

  WinRAR作為一款網友們熟悉的壓縮軟體,在上月末被安全廠商Check Point曝出了包含有超過10年的重大漏洞。而隨後令安全研究人員意想不到的是,在該漏洞被公布的第一周,網上便出現了超過100種不同的攻擊行動,而且數量還在持續增加中。


  首先被發現的WinRAR漏洞被編號為CVE-2018-20250,是一個路徑穿越(Directory Traversal)漏洞,可經由特製的ACE格式文件觸發,允許駭客將文件解壓縮到任何路徑上,例如Windows的啟動資料夾,也可將.ACE檔案更名為.RAR,讓使用者更容易上當。

  安全人員在上周指出,在CVE-2018-20250漏洞被公布的第一周,他們便檢測到超過100種不同的攻擊行動,當時的受害者主要位於美國。

  在其中一個攻擊案例中,駭客利用美國新生代歌手Ariana Grande的最新專輯《Thank U,NexT》來當作誘餌。此一含有勒索木馬的壓縮文件名稱為Ariana_Grande-thank_u,_next(2019)_[320].rar,解壓縮之後可發現它的確存放了專輯歌曲,但同時也會在神不知鬼不覺的狀態下把勒索木馬程序解壓縮到啟動資料夾。當系統重開機時,此一惡意程序便會自動執行。

  由於該勒索軟體執行後並沒有保存生成的RSA公私鑰,也沒有通過其他渠道將公私鑰信息發送給攻擊者,所以即便受害者向勒索軟體作者支付相應的贖金也不可能解密文件,希望相關用戶重點關注下。

  【隨著WinRAR漏洞被曝出,目前WinRAR已在上月末放出了WinRAR 5.70最新版來修補漏洞。其中,WinRAR直接移除了對ACE格式的支持,因此建議廣大WinRAR用戶儘快升級或部署有效的殺毒軟體。】

調查區域:企業小調查(點擊預覽可查看效果)

本文屬於原創文章,如若轉載,請註明來源:WinRAR漏洞可結合勒索攻擊 交贖金也無法解密http://safe.zol.com.cn/712/7120468.html

http://safe.zol.com.cn/712/7120468.html safe.zol.com.cn true 中關村在線 http://safe.zol.com.cn/712/7120468.html report 1368   WinRAR作為一款網友們熟悉的壓縮軟體,在上月末被安全廠商Check Point曝出了包含有超過10年的重大漏洞。而隨後令安全研究人員意想不到的是,在該漏洞被公布的第一周,網上便出現了超過100種不同的攻擊行動,而且數量還在持續增加中。  首先被發現的WinRAR漏洞被編...

相關焦點

  • B站百大UP主黨妹被黑客勒索!
    所以面臨的只有兩個選擇:1.給黑客錢贖回這些素材;2.找解密公司。但是給黑客交贖金這方式也並不可取,因為人的欲望是無法被滿足的,有了第一次就有第二次。而找解密公司進行解密,勒索病毒大部分用 RSA2048 進行加密,解密公司並沒有這個算力。
  • 斯福賽特:勒索病毒是什麼?要怎麼預防?中了勒索病毒還有救嗎?
    病毒由於使用高強度的對稱或非對稱加密算法對數據進行了加密,當無法拿到文件解密密鑰的情況下,解密恢復文件的可能性極低。這也是勒索病毒攻擊者能一次次得手的技術前提。眾所周知,除非勒索病毒存在邏輯漏洞,或者取得解密密鑰,以當前的計算機算力去解密幾乎不可能,而通過搜尋引擎可發現大量號稱可解密多種主流勒索病毒的公司,該類部分解密公司,實際上是勒索者在國內的代理,利用國內用戶不方便買數字貨幣以及相對更加便宜的價格,吸引受害者聯繫解密,在整個過程中賺取差價。
  • 佳明繳納千萬贖金,勒索軟體WastedLocker又拿下一血
    WastedLocker的攻擊方式是滲透提權後,對受害者計算機和伺服器的重要數據進行加密,進而削弱受害者的IT基礎架構,破壞受害者網絡的安全性,從而勒索數百萬至數千萬美元的贖金。目前Evil Corp已經針對31家美國公司和財富500強公司實施了攻擊,但這些公司均稱已經及時收到警報並阻止了該勒索軟體的破壞活動。
  • 心靈捕手:勒索軟體是如何運用心理戰術達到攻擊目的?
    與其他所有類型的惡意軟體相比,勒索軟體在發起攻擊時並不會隱藏其活動,而是向受害者說明他們已經被攻擊,並強迫受害者採取行動(比如支付贖金)。勒索軟體在攻擊時準確地利用了受害人的恐懼、認知、是否交贖金的動機和被鎖定的資料價值,這些因素都會隨著時間的流逝而發生變化,比如有的受害者據直接選擇不付贖金,也有受害人會選擇安全商,進行異地備份並創建解密器。
  • GlobeImposter勒索病毒新變種 Dragon444開始新的攻擊
    病毒運行後會加密受害者文件索要贖金,被加密文件會被追加上特殊後綴名。 背景介紹GlobeImposter 勒索病毒是一種比較活躍的勒索病毒,運行後加密受害者文件索要贖金,被加密文件會被追加上特殊後綴名,新變種被加密的文件會追加上「.Dragon444」後綴名。
  • GlobeImposter.RESERVE勒索病毒 AES和RSA合體攻擊
    背景介紹GlobeImposter 勒索病毒是一種比較活躍的勒索病毒,運行後加密受害者文件索要贖金,被加密文件會被追加上特殊後綴名,新變種加密的文件會追加上「.RESERVE」後綴名。網上宣稱可以解密的,一種是用戶付款後就再也聯繫不上了的騙子,另一種是充當病毒作者和受害者溝通的中介,通過和病毒作者討價還價購買解密工具,再替受害者解密。第一種情況騙子顯然是不會給解密的,即使第二種情況,也有可能聯繫不上病毒作者無法解密。病毒攻擊視頻:查殺病毒視頻:攔截病毒視頻:技術分析病毒運行後,解密硬編碼的RSA公鑰
  • 2020上半年十大典型勒索軟體出爐,你中招了嗎?
    Maze(迷宮)通過大量混淆代碼來對抗靜態分析,使用ChaCha20和RSA兩種算法加密文件,被加密的文檔在未得到密鑰時暫無法解密。加密完成後對文件添加隨機擴展後綴,並留下名為DECRYPT-FILES.html的勒索說明文檔,並修改桌面壁紙。
  • 臺灣筆記本電腦製造商仁寶遭勒索軟體襲擊,贖金高達1700萬美元
    臺灣筆記本電腦製造商仁寶遭勒索軟體襲擊,贖金高達1700萬美元 臺灣筆記本電腦電子製造商仁寶在上周末遭受了DoppelPaymer勒索軟體攻擊,攻擊者要求將近1700萬美元的贖金。
  • NOTPETYA勒索軟體三年記-OT/ICS安全視角的回顧與反思
    NotPetya入侵電腦後,會在區域網內如企業內聯網散播,尋找下個目標;若受感染電腦用家具行政權限,如公司IT部門主管,病毒會透過其電腦在其他電腦安裝勒索軟體。受感染系統會於1小時後重新啟動,令用家未能察覺及即時停止病毒散播。被加密的檔案無法還原,用戶會被勒索約300美元(約2,300港元)比特幣才可解鎖。
  • 勒索軟體即服務已成為新流行的「疫情」
    現在人盡皆知,勒索軟體變成了一個巨大的麻煩。過去的一年中,我們見證了一系列勒索軟體的攻擊,攻擊摧毀了全球的很多企業。即使不是網絡安全行業的從業人員,都已經知道犯罪分子已經找到通過網絡進入公司的方法,然後犯罪分子可以鎖定計算機使之不可用,直到公司支付了相關的贖金才會恢復。
  • 勒索病毒捲土重來!
    勒索病毒的英文提示和虛擬幣交易流程,讓國內網民頭大。近期,一款出口海外的國產勒索病毒,同樣讓國外網民手足無措。它運行後鎖死MBR(磁碟主引導記錄),中招者無法進入系統,看到的是用拼音寫成的勒索信息,和十分國產化的交付方式——「要密碼給30元加QQ××」。
  • 560萬粉絲女網紅被黑客勒索,交錢贖「人」,專家:無解
    但就在這個系統剛搭建好的第二天,黨妹他們就被黑客攻擊了。所有的視頻文件都被加密,變成了無法打開的奇怪的格式。黑客還在裡面留下了一封勒索信,稱這些文件已經被加密,唯一恢復數據的辦法就是購買唯一的密鑰,說白了就是,交贖金唄。
  • 「大流行」中的「大流行」:勒索軟體即服務(RaaS)犯罪團夥大起底
    勒索軟體即服務(RaaS)借鑑了軟體即服務(SaaS)模型。這種基於訂閱的惡意模型使即使是新手網絡犯罪分子也能夠毫不費力地發起勒索軟體攻擊。您可以在市場上找到各種RaaS軟體包,這些軟體包可減少對惡意軟體進行編碼的需求。因此,網絡犯罪分子即便不了解如何創建勒索軟體,也能夠輕鬆地使用它。
  • 卡巴斯基攔住WannaCry 研發解密工具中
    【IT168 資訊】5月12日,全球大量企業和組織遭受大規模的勒索軟體攻擊。其中包括:銀行、機場、出入境等。卡巴斯基實驗室的研究人員對相關數據進行了分析,確認公司的保護子系統在74個國家檢測到至少45,000次攻擊,其中大多數受害者位於俄羅斯,包括美國、以及整個歐洲在內的100多個國家,以及國內的高校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。
  • 勒索軟體:改寫網安格局,進入突變元年
    勒索軟體是一種惡意軟體,它能夠獲取文件或系統的控制權限,並阻止用戶控制這些文件或系統。然後,所有的文件甚至整個設備都會被加密技術挾持,直到受害者支付贖金以換取解密密鑰。該密鑰允許用戶恢復被程序加密的文件或系統。
  • 「WannaRen」勒索病毒攻擊源曝光,360安全大腦獨家揭秘幕後「匿影」
    最近,一種名為「WannaRen」的新型比特幣勒索病毒正大規模傳播,在各類貼吧、社區報告中招求助人數更是急劇上升,真可謂鬧得滿城風雨!不幸感染「WannaRen」勒索病毒的用戶,重要文件會被加密並被黑客索要0.05BTC贖金。
  • 近期勒索軟體分析研究
    勒索軟體在不斷地變化發展,攻擊者會使用各種方式敲詐目標支付贖金,如今它不僅僅是加密數據,同時也會造成數據洩露。許多公司組織堅信完善的反病毒保護方案可以防止被勒索軟體攻擊,但是勒索攻擊仍然一次又一次成功。
  • B站up主黨妹被黑客勒索,安全公司只能攔截無法破解
    所以,黑客的這一行為將會讓這位百萬 up 主準備的許多視頻都暫時無法發布了,按照其日常的播放量估算,損失的流量可不是一星半點了。黨妹是怎麼被勒索的?可萬萬沒想到,投入使用的第一天就被攻擊了。據黨妹介紹,黑客用一種名為 Buran 的勒索病毒攻擊了他們搭建的 NSA 系統,這個病毒只攻擊 Windows 系統,一旦被其攻擊,它會自行運行硬碟裡的文件對其加密,然後刪除自身痕跡,並且這個病毒沒有特定的鑰匙就無法解開,攻擊前也不會得到任何預警,所以,他們幾乎在未察覺並且無力反擊的情況下被攻擊了。
  • B站500萬粉up主黨妹被勒索:交錢贖「人」!專家:無解
    昨天,B站556萬粉絲的up主「機智的黨妹」就發視頻說,自己被勒索病毒攻擊了。她正在製作的數百個GB的視頻素材文件,全都被病毒加密綁架,黑客只留下一封勒索信:想拿回這些素材?乖乖交贖金吧。發現被攻擊之後,黨妹迅速報警,民警也迅速受理,做了筆錄,聯繫了網安部門進行速查評估。但是,視頻的價值很難說清楚,而且走「恰飯模式」的up主,如果一個視頻沒有恰到飯也沒有直接的經濟損失,因此無法立案。民警建議黨妹去找數據恢復公司,但勒索信裡說,最好不要去找第三方解密,因為可能被套娃詐騙或者解密不成黑客加價。
  • B站500萬粉up主黨妹被黑客勒索:交錢贖「人」!安全專家:無解
    昨天,B站556萬粉絲的up主「機智的黨妹」就發視頻說,自己被勒索病毒攻擊了。她正在製作的數百個GB的視頻素材文件,全都被病毒加密綁架,黑客只留下一封勒索信:想拿回這些素材?乖乖交贖金吧。參數-agent搜索參數下標對應註冊表中的磁碟,對可加密文件進行加密;病毒中的字符都通過RC4流對稱加密算法進行加密,待解密數據前32位元組為Key,其餘字節為密文。最後,還有一個勒索文件,文件會告知用戶聯繫黑客進行解密的郵箱。