不能低估的对手:FONIX勒索软件及服务
FONIX ,一种新的勒索软件即服务(RaaS)产品。
事实上,FONIX于 2020 年 7 月才首次出现在威胁环境中,与这种威胁相关的感染数量仍然很少,但绝不能被轻易低估。
专家指出,该勒索软件作者不要求威胁分发者支付任何费用来加入其中,只需要拿走威胁分发者获得的赎金的一定百分比。和许多其他当前 RaaS 产品略有不同,FONIX对每个文件采用四种加密方法,并且感染后解密周期过于复杂。
威胁分发者通过电子邮件与作者进行通信,以获得针对受害者的解密程序和密钥。与之相对的,分发者会为作者保留25%赎金。
根据当前情报,FONIX关联公司或者说威胁分发者一开始不会获得解密程序或密钥。正常情况下,在受害者通过电子邮件联系威胁分发者后,威胁分发者受害者会要求受害者提供一些文件。其中包括两个用于解密的小文件:一个是证明被加密的证据,另一个是来自受感染主机的文件"cpriv.key"。然后,威胁分发者会将这些文件发送给FONIX作者,作者解密文件后发送给受害者。当受害者确信解密是可信的,分发者就会提供付款地址(BTC 钱包)。然后,受害者支付报酬,然后分发者会和FONIX 作者分成。
显然,上述流程比大多数 RaaS 服务更复杂,用户友好程度也更低。
目前,FONIX 勒索软件仅针对 Windows 系统,默认情况下它加密所有文件类型,不包括关键的 Windows OS 文件。此外,该勒索软件使用 AES、Chacha、RSA 和 Salsa20 的组合来加密受害者的文件,并且添加了一个XINOF 扩展。这类多种加密协议使得加密过程比其他勒索软件慢得多,而使用管理权限执行有效负载后,将进行以下系统更改:
- 禁用任务管理器
- 通过计划任务、启动包含和注册表(运行和运行一次)的文件夹实现持久性
- 修改系统文件权限
- 有效负载的持久副本将其归因于隐藏
- 为持久性创建隐藏服务(Windows 10)
- 更改驱动器/音量标签(更改为"XINOF")
- 删除卷卷副本将(vssadmin,wmic)
- 系统恢复选项被操控 / 禁用( bcdedit )
- 安全引导选项被操控
FONIX 感染具有明显攻击性,即加密系统文件以外的所有内容 ,并且一旦设备完全加密,就很难恢复。不过,目前FONIX似乎并没有通过数据公开来威胁受害者。
参考来源:securityaffairs

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
-
上一篇
2020年二季度,点块式DDoS攻击增长了570%
根据Nexusguard的最新报告,DDoS攻击者在2020年第二季度改变了攻击策略,点块式(Bit-and-piece)DDoS攻击与去年同期相比增加了570%。 Bit-and-piece DDoS攻击 在典型的DDoS攻击里,攻击者通常会锁定一个特定的目标IP地址,而Bit-and-piece DDoS和典型的DDoS攻击不同,攻击分布在同一前缀的多个IP地址上。 由于Bit-and-piece是分散的流量,服务提供商可能监测不到大规模的Bit-and-piece式DDoS攻击。 攻击者者使用Bit-and-piece技术来发起各种放大攻击和精心设计的基于UDP的攻击,以向目标网络注入流量。 分析师发现攻击者使用小得多的攻击(超过51%的Bit-and-piece攻击小于30Mbps),迫使通信服务提供商(CSP)降低整个网络流量来缓解风险。 这也给典型的基于阈值的检测带来了巨大的挑战,基于阈值的检测对于Bit-and-piece攻击的检测和缓解并不可靠。 资源和技术的改进将使僵尸网络变得更加复杂,提高弹性并逃避检测工作,从而获得对目标系统的命令和控制。攻击的发展意味着CSP需要...
-
下一篇
11种类型的黑客及其危害
黑客和恶意软件在近几十年中不断发展。在计算机还是粗糙的大机箱时代,黑客还是新生事物,他们顶多是一群喜欢恶作剧的少年,也许他们会制作一些恶意软件,但是这些恶意软件的精致程度与今天的恶意软件有着天壤之别,最多算是游走在法律边缘。随着计算机进入到经济领域,黑客也从一群两眼无神的网瘾少年发展成为了一个个胆大妄为的犯罪集团。 如今计算机已经不再是新生事物,黑客也已经不再恶作剧。他们原来的社会形象是喜爱熬夜、喜爱能量饮料和垃圾食品,这些社会形象今天也已经发生了极大的变化。现在的黑客都是做事小心谨慎的专业人员,他们的薪水很高,有的黑客组织甚至有着自己的人力资源团队和假期。尽管黑客的类型非常多,但是大致可分为以下11种基本类型。 1.银行劫匪型 以前的银行劫匪和公路抢劫犯是骑着马拿着枪从银行、旅客、商人以及一些容易得手的目标那里打劫钱财。如今金融黑客的工具换成了勒索软件、虚假凭证、日期欺骗、假支票、假中介、拒绝服务攻击,以及任何能够帮助他们从个人、公司、银行、股票账户中窃取钱财的黑客手段。贪婪是他们不变的本性。 2.国家背书型 许多发达国家都雇佣了大量熟练的黑客。他们的主要工作是渗透至其他国家的军事和...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- MySQL8.0.19开启GTID主从同步CentOS8
- 面试大杂烩
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS7设置SWAP分区,小内存服务器的救世主