这个星期大多是小变种,但我们确实有一些有趣的消息。首先,我们深入了解Sophos的SamSam勒索软件,详细介绍了他们正在产生的巨额资金。另一个有趣的故事是GandCrab勒索软件的开发者在AhnLab上报复为他们的勒索软件创建疫苗。在他们的复仇尝试中,GandCrab开发人员包含的代码可能是DDOS AhnLab Lite v3。
提供者和那些在本周谁提供了新的勒索信息和故事包括:@malwrhunterteam,@Seifreed,@jorntvdw,@hexwaxwing,@ demonslay335,@fwosar,@BleepinComputer,@DanielGallagher,@PolarToffee,@LawrenceAbrams,@struppigel,@FourOctets,@malwareforme,@campuscodi,@AltShiftPrtScn,@ thyrex2002,@Amigo_A_,@ Damian1338B,@malware_traffic,@ siri_urz,@ MarceloRivero和@SophosLabs。
2018年7月28日
WannaCash Ransomware发现了
Amigo-A 发现了一种名为WannaCash的新俄罗斯勒索软件,它将文件重命名为“encrypted(file_name.file_extension)”模式。解密者可以从 Alex Svirid获得。
2018年7月30日
新的Animus / Aurora变种
Michael Gillespie 发现了Animus / Aurora勒索软件的新变种,它将.desu扩展名附加到加密文件中。它还会将原始文件名重命名为其十六进制等效项。它仍然是可以解密的。
GandCrab在付款页面中添加了其他语言
Damian1338 注意到GandCrab团队在他们的支付页面添加了更多语言。
发现了洛基模仿者
布拉德 找到了一个新的勒索软件,称自己是洛克。这不是同名旧勒索软件的新变种,而是冒名顶替者。还看到了吗?
2018年7月31日
SamSam Ransomware船员从赎金支付近600万美元
根据SamSam活动发布的最全面的报告,SamSam勒索软件自2015年底以来已经为其创建者赢得了超过590万美元的赎金支付,其中包含自2015年底勒索软件发布以及之前发生的攻击以来的信息。这个月。
BitPaymer勒索软件感染迫使阿拉斯加城镇使用打字机一周
周一,安克雷奇大都会统计区的一个自治区Matanuska-Susitna(Mat-Su)的官员表示,他们仍在从上周7月24日发生的勒索软件感染中恢复过来。
Liviu Dragnea Ransomware发现了
MalwareHunterTeam 发现了一个基于Stupid Ransomware的新开发勒索软件。这个勒索软件包含Liviu Dragnea的背景图像。该示例当前未加密,但如果加密,则会使用.dragnea扩展名。
新Ann Ransomware
S!Ri 发现了一个名为Ann的新勒索软件,它将文件重命名为“”[AskHelp@protonmail.com] .. ANN“”模式。
RECOVERYOURFILES 勒索软件
Michael Gillespie 发现了一个上传到ID Ransomware的新勒索软件,它附加了 .RECOVERYOURFILES 扩展名并删除了一个名为INSTRUCTIONS_RECOVER_FILES.txt的赎金票据。
新的Matrix Ransomware变种
Michael Gillespie 发现了一个上传到ID Ransomware的Matrix Ransomware的新版本,它将文件重命名为“[BatHelp@protonmail.com] .-。CORE”并删除了一个名为#CORE_README#.rtf的赎金票据。
2018年8月2日
新的圣甲虫勒索软件变种
Michael Gillespie 发现了一个新的Scarab Ransomware变种,它使用Animus攻击者的同一封电子邮件。此变体将.anonimus.mr @ yahoo.com 扩展名附加到加密文件。
2018年8月3日
GandCrab Ransomware作者在安全供应商发布疫苗应用程序后苦涩
在安全公司为GandCrab勒索软件发布疫苗之后,GandCrab勒索软件的作者对韩国安全厂商AhnLab感到有点痛苦。因此,他们决定在他们最近的版本中包含AhnLab v3 Lite防病毒的假日零日。
WannacryV2勒索软件
MalwareHunterTeam 发现了一个名为wannacryV2的新AutoIt勒索软件,它将.wannacryv2扩展名附加到加密文件并提供解密器。
新的Everbe 2.0变种
Michael Gillespie 发现了一个新的Everbe 2.0 Ransomware变种,它使用.[].divine 扩展并删除了一个名为!= How_to_decrypt_files =!。txt的赎金笔记。
新的Paradise Ransomware变种
Michael Gillespie 发现了一个新的Paradise Ransomware变种,它将[id-].[yourencrypter@protonmail.ch] .b29扩展名添加到加密文件中。
继续阅读与本文标签相同的文章
python生成器的定义
-
7月24日阿里云峰会.上海 开发者大会回看
2026-05-18栏目: 教程
-
aPaaS平台是什么?aPaaS与PaaS有什么区别?
2026-05-18栏目: 教程
-
【从入门到放弃-ZooKeeper】ZooKeeper实战-分布式队列 | 9月18号栖夜读
2026-05-18栏目: 教程
-
Docker日志收集最佳实践
2026-05-18栏目: 教程
-
怎样有效的治理僵尸网络?
2026-05-18栏目: 教程
