据 报道,内华达勒索病毒于去年 12月首次出现,现已确认针对 Windows 和 VMware ESXi 系统,试图招募俄罗斯和中国的网络犯罪分子,承诺给予 85% 的赎金分成。根据 Resecurity 的报告,这种勒索病毒采用基于 Rust 的加密器,并配备有实时谈判面板,此外,针对受害者和合作伙伴的 Tor 域名也分别独立设置。
内华达勒索病毒使用 MPR.dll 来收集网络资源信息,同时将共享目录纳入加密队列。该恶意软件对大于 512KB 的文件进行了间歇性加密,使用 Salsa20 加密算法,但执行文件、SCR 文件、URL、DLL 文件、LNK 文件和 INI 文件均被排除在外。对于 VMware ESXi/Linux版本的勒索病毒,使用了相同的加密方法,但对于介于 512KB 至 1.25MB 的文件则被省略。
“为了恢复被内华达勒索病毒加密的数据,我们需要知道私钥 'B' 和公钥 'A',这两者被附加到文件末尾,同时需要 Salsa20 的随机数(nonce)、文件大小以及用于选择加密 '条带' 的算法(这些可能是可以测量或猜测的),”Resecurity 表示。
| 特征 | 说明 |
|---|---|
| 附属招募 | 向网络犯罪分子提供 85% 的赎金分成 |
| 加密工具 | 基于 Rust 的加密器,使用 Salsa20 算法 |
| 受害者 & 合作伙伴 | 独立的 Tor 域名 |
| 文件类型排除 | 执行文件、SCR、URL、DLL、LNK 和 INI 文件被排除 |
内华达勒索病毒的出现进一步揭示了当前网络安全形势的严峻性,各个机构和个人需提高警惕,确保及时更新安全防护措施,以应对潜在的网络威胁。
Leave a Reply