您现在的位置:首页 >> 电教专栏 >> 校园网 >> 内容

警惕冒充“警察”的Koler勒索软件

发布时间:2014年9月3日

  核心提示:Koler勒索软件是一款冒充“警察”要求用户支付罚金的恶意软件。截止至目前,已有30个国家约20万名用户的移动设备遭受感染。鉴于该恶意软件的危害性,卡巴斯基实验室在此温馨提示广大网友,一定要警惕此类冒充“警察”的Koler勒索软件。据了解,卡巴斯基实验室首次于2014年4月发现了该恶意软件。当时,卡...

Koler勒索软件是一款冒充“警察”要求用户支付罚金的恶意软件。截止至目前,已有30个国家约20万名用户的移动设备遭受感染。鉴于该恶意软件的危害性,卡巴斯基实验室在此温馨提示广大网友,一定要警惕此类冒充“警察”的Koler勒索软件。

据了解,卡巴斯基实验室首次于2014年4月发现了该恶意软件。当时,卡巴斯基实验室在调查一起恶意软件的攻击行动时检测出了一个隐秘部分,从而发现了针对安卓设备的手机勒索软件Koler。而这个隐秘部分包括若干基于浏览器的勒索软件以及一个漏洞利用工具包。自7月23日开始,此次攻击行动的手机恶意组件逐渐开始瓦解,但是,针对PC计算机用户的恶意组件,包括漏洞利用程序却依然活跃。

卡巴斯基实验室调查发现,此次攻击所采用的攻击方式非常不同寻常。首先,攻击者会扫描受害者的系统,根据受害者的位置和设备类型(手机或PC计算机)定制勒索软件。之后,当受害者访问Koler幕后攻击者所使用的任意恶意色情网站(至少有48个)后,重定向基础设施便会出场。而这款勒索软件之所以使用色情网络是因为受害者访问此类内容后会具有负罪感,从而向所谓的“权威机构”支付罚金。

针对此次发现的Koler勒索软件,卡巴斯基实验室首席安全研究员Vicente Diaz表示:“Koler攻击行动最有趣的地方在于其使用的分发网络。通过数十个自动生成的网站将用户重定向到一个中央枢纽,之后利用浏览分发系统再次对用户进行重定向。我们认为,这种基础设施结构恰恰证明了这次攻击行动的危险性和有组织性。利用自动化技术,攻击者可以快速生成类似的基础设施,改变其恶意功能或针对不同的用户发动攻击。攻击者还想出了多种办法,通过攻击多种设备实时攻击获取利润。”

目前,卡巴斯基实验室正在同执法机关合作,探索关闭其基础设施的可能性。为了避免此次攻击活动在全球范围内蔓延,卡巴斯基实验室已经将调查结果分享给欧洲刑警组织和国际刑警组织,并针对广大用户提供如下安全建议:

•谨记警察绝对不会发送“勒索赎

作者:不详 来源:网络
  • 上一篇:如何管理网络端口让系统更安全
  • 下一篇:没有了
  • 南阳市五中新闻网(www.nywz.net) © 2010 版权所有 All Rights Reserved.
  • Email:nywzedu@163.com 豫ICP备10022577号
  • 网站维护 电教中心