无法否认《精灵宝可梦 GO(Pokemon
GO)》的热度正强势席卷全球,善于利用热点传播的网络犯罪分子当然不肯放过这一机会。于是他们借用有些平台暂无法玩上这款游戏的机会,将勒索软件伪装成所谓
Windows版《精灵宝可梦
GO》应用-PokemonGo.exe进行传播,目前正针对阿拉伯Windows系统用户传播,感染后它就会将以下扩展名的应用加密并锁定。生
成.locked文件并生成文本指示用户发送邮件致指定地址,并按照要求以获得解锁。
.txt, .rtf, .doc, .pdf, .mht, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .htm, .gif, .png
此外,除了一般的勒索软件会做的行为之外。安全专家 Michael Gillespie还发现这个勒索软件会创建“Hack3r”的隐秘Windows 后台管理员账号,这样恶意软件操作者就能够获得电脑的完全权限,通过注册表修改他会让该账号完全对用户不可见。另外,这个恶意软件还会在外置存储设备插入后,在其中生成自安装文件,进一步传播勒索软件。
不过这款勒索软件目前仍处于初步开发阶段,软件使用的AES密钥为'123vivalalgerie' ,另外其服务器使用的IP也是非公网的,意味着其无法在网络上进一步传播。
未经允许不得转载:陈丹的博客 » 勒索软件趁大热伪装成《Pokemon GO》 影响阿拉伯地区Windows版用户