在數千次感染之後,新的Petya勒索軟體遇到了它的第一個主要問題,因為一家德國電子郵件提供商已經封鎖了病毒用來管理勒索需求的電子郵件帳戶。應建議受害者不要向錢包付款,因為攻擊者此時不太可能成功解密系統。
問題的部分原因是佩蒂婭收取贖金的非正統方法。大多數勒索軟體程式為每一次感染都建立了一個獨特的錢包,這樣就可以很容易地知道哪一個受害者對每一次支付負責。但佩蒂婭打破了這種做法,要求每個受害者將他們的300美元付款傳送到同一個比特幣錢包,然後傳送電子郵件給wow**[email protected] 用唯一的識別符號來確認支付和接收解密金鑰。
但在今天全球範圍的感染事件之後,Posteo今天宣佈,所有進入“wow**ith”地址的賬戶都被封鎖,使得該組織無法閱讀或回覆傳送到該地址的任何資訊。
“我們不能容忍濫用我們的平臺,”該公司在宣告中說在這種情況下,提供商必須立即封鎖濫用的電子郵件帳戶。”
結果讓受害者陷入尷尬境地。勒索軟體目標有時會成功地支付解密系統的費用,但圍繞高調攻擊的宣傳往往使這種支付變得不可能,就像萬納克裡案那樣。
對於Petya來說,目前還不清楚在郵件被遮蔽之前是否有系統被成功解密,儘管支付了大約20筆贖金。公司仍然可以向比特幣地址付款,但由於被封的電子郵件,攻擊者在邏輯上不可能兌現其解密承諾。
...料綁架攻擊。與其他襲擊不同,此類襲擊的動機是金錢。受害者將收到攻擊通知,並將獲得如何從攻擊中恢復的指示。為了保護罪犯的身份,將以虛擬貨幣的形式要求支付。 勒索軟體惡意軟體可以透過電子郵件附件、受感染的...
...月不讓一種新的惡意軟體登上頭條。誠然,雖然真正成為受害者的人相對較少,但這是第二十二條軍規:對勒索軟體的恐懼是它總是成為大新聞的原因,但媒體的關注只會加劇這一點。 ...
...攻擊比其他攻擊更容易阻止,但系統真正學會了。例如,勒索軟體攻擊“看起來像**爆炸”,而內部攻擊則要微妙得多。 ...
... 幸運的是,安全研究人員解放了CryptLocker受害者資料庫的一個副本,包括每一個加密金鑰。他們建立瞭解密密碼鎖門戶來幫助受害者解密他們的檔案。 ...
...為打瞌睡是公開私人資訊的過程。這是大大簡化,不承認受害者。網上共享的資訊很容易被挖掘出來作為備份,用來對付某人。它還為經典的打瞌睡辯護提供了**:“它已經上線了。” ...
... 罪犯發現一個標記通常會一次又一次地回到受害者身邊,他們設計了不同的計劃和騙局,將你從現金中分離出來。如果你願意付出一次,你很可能會再次付出。但更糟糕的是:下一次,價格肯定會更高。它也可能不...
...的電腦或**的軟體——正在上升。騙子們知道,透過鎖定受害者的有價值資料,他們很有可能會花錢將其釋出。 ...