首页 时政 法治 社会 独家 视觉 视频 滨海 舆论 经济 房产 汽车 生活 文化 企业 服务 健康
天津 > > 正文

“微信支付”勒索病毒爆发 360安全卫士深挖疫源体

2018年12月05日 14:46:11 来源: 新华网

  新华网天津12月5日电(记者周润健)12月1日,利用豆瓣作为C&C服务器进行攻击的unnamed1989勒索病毒爆发。这一利用“易语言开发环境”为介质实现快速传播的病毒,因为直接以微信扫码取代了以往通过数字货币进行赎买的支付方式,也被形象的称作“微信支付”勒索病毒。

  记者了解到,此次“微信支付”勒索病毒所暴露出的黑客新型攻击手段,已引起用户的广泛关注。对此,360对该勒索病毒的发展历程进行了进一步的深入分析。

  据360研究和追踪发现,“微信支付”勒索病毒的作者不仅熟练PC开发和移动端开发,还掌握了多个编程语言,早在2017年4月就开始尝试通过论坛传播“正常源码+带毒模块”。2018年4月,该作者开始尝试投递带毒工程项目,当时还使用的是Github存储远程控制信息。到了2018年下半年,该作者开始使用豆瓣分发控制指令。通过豆瓣日记可以看到,其9月30日开始进行调试。从10月开始,作者通过论坛以“分享源代码”的方式开始尝试传播。11月13日,作者开始在论坛散布带有恶意代码的所谓“恶搞代码”,这也是感染用户计算机的恶意代码首次对外公开传播。当天,就有易语言的开发者中招。11月15日,作者在易语言开发者论坛进一步传播这一恶意代码。11月19日,超过20款应用被篡改,恶意程序开始在互联网大肆传播。在11月底,恶意模块被举报,论坛管理员发现问题,并删除了传播源。

  “微信支付”勒索病毒的攻击是一个持续的、不断跳转的过程,再加上“供应链污染”的传播方式和微信扫码的支付方式,一度引起广大用户恐慌,也让网络安全工作者高度重视。

  针对“微信支付”勒索病毒的攻击,360安全卫士迅速作出反应。12月1日,360安全卫士发布安全预警,提醒用户及时查杀木马;2日,360安全卫士率先发布解密工具,支持unnamed1989勒索病毒解密;3日,360安全卫士发布勒索病毒追溯分析,解析勒索病毒源头以及下发方式,提醒广大用户注意;4日,360支持对该病毒感染的易语言开发环境的查杀。

[责任编辑: 李培 ] [责任编辑: 李培 ]
敬请关注手机新华网
新华网版权与免责声明:

凡本网注明“来源:新华网”的所有作品,版权均属于新华社,未经本网授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:新华网”。违反上述声明者,本网将追究其相关法律责任。
凡本网注明“来源:XXX(非新华网)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。
?
010070090010000000000000011200000000000000