标题:360打响“微信支付”勒索病毒狙击战
正文:
近日,我国网络安全领域再次迎来一场激烈的攻防较量。360安全团队成功发现并打击了一波针对“微信支付”的勒索病毒,这场狙击战充分展现了我国网络安全企业的技术实力和应急响应能力。
据悉,这波勒索病毒主要通过伪装成微信支付链接的钓鱼邮件进行传播。一旦用户点击链接,病毒便会迅速植入用户设备,加密用户文件,并索要高额赎金。针对这一新型勒索病毒,360安全团队迅速展开调查和应对。
以下是360安全团队在此次狙击战中采取的措施:
1. 紧急预警:360安全团队在发现病毒后,第一时间向广大用户发布安全预警,提醒用户提高警惕,避免点击不明链接。
2. 技术分析:360安全团队对病毒样本进行深入分析,揭示病毒传播途径、攻击目标、加密算法等关键信息。
3. 防御措施:360安全团队紧急更新病毒库,提高安全产品的防护能力,有效拦截病毒传播。
4. 应急响应:360安全专家与相关部门密切合作,共同打击犯罪分子,追查病毒源头。
5. 指导用户:360安全团队针对病毒特点,为用户提供了详细的防范指南,帮助用户避免感染病毒。
此次狙击战的成功,得益于360安全团队在网络安全领域的深厚积累和敏锐洞察。360安全专家表示
相关内容:
中新网12月4日电 12月1日,利用豆瓣作为C&C服务器进行攻击的UNNAMED1989勒索病毒爆发。这一利用“易语言开发环境”为介质实现快速传播的病毒,因为直接以微信扫码取代了以往通过数字货币进行赎买的支付方式,也被形象的称作“微信支付”勒索病毒。
360安全卫士官微早于12月2日凌晨就紧急发布了UNNAMED1989勒索病毒的传播情况和初步分析结论。目前,360安全卫士已可有效拦截该勒索病毒的攻击。但此次“微信支付”勒索病毒所暴露出的黑客新型攻击手段,已引起用户的广泛关注。对此,360对该勒索病毒的发展历程进行了进一步的深入分析。
黑客成长史——从暗中尝试到公开传播
据360研究和追踪,“微信支付”勒索病毒的作者不仅熟练PC开发和移动端开发,还掌握了多个编程语言,早在2017 年4月就开始尝试通过论坛传播“正常源码+带毒模块”。


2018年4月,该作者开始尝试投递带毒工程项目,当时还使用的是Github存储远程控制信息。


到了2018年下半年,该作者开始使用豆瓣分发控制指令。通过豆瓣日记可以看到,其9月30 日开始进行调试。

从10月开始,作者通过论坛以“分享源代码”的方式开始尝试传播。

11月13日,作者开始在论坛散布带有恶意代码的所谓“恶搞代码”,这也是感染用户计算机的恶意代码首次对外公开传播。当天,就有易语言的开发者中招。
11月15日,作者在易语言开发者论坛进一步传播这一恶意代码。
11月15日,第一款被感染的应用开始在互联网中传播。
11月19日,超过20款应用被篡改,恶意程序开始在互联网大肆传播。
在11月底,恶意模块被举报,论坛管理员发现问题,并删除了传播源。
360反击战——从发现到快速查杀
2018年11月30日,“微信支付”勒索病毒作者开始下发“Unnamed勒索”软件。
12月1日,360安全卫士发布安全预警,提醒用户及时查杀木马。
12月2日,360安全卫士率先发布解密工具,支持unnamed1989勒索病毒解密。
12月3日,360安全卫士发布勒索病毒追溯分析,解析勒索病毒源头以及下发方式,提醒广大用户注意。
12月4日,360支持对该病毒感染的易语言开发环境的查杀。
需要注意的是,根据360分析发现,“微信支付”勒索病毒攻击者不仅往受害者机器上植入了勒索病毒,还植入过盗号木马。这些恶意程序会注入到合法进程中工作,并带有更新功能,通过获取攻击者豆瓣主页上的字符串获取更新地址,并根据情况更改植入受害者计算机的恶意程序。
由此可以表明,“微信支付”勒索病毒的攻击是一个持续的、不断跳转的过程,再加上“供应链污染”的传播方式和微信扫码的支付方式,一度引起广大用户恐慌,也让网络安全工作者高度重视,而360此次对“微信支付”勒索病毒及时高效的应对,无疑是对抗勒索病毒的成功一役,为广大开发者和用户增添信心。