关于“Parisher勒索”的简明信息
“Parisher勒索”是另一种类型的加密木马是唯一的编码存储在服务器计算机上的文件进行加密的。原来无法使用其增强的加密密码所有目标文件。 “Parisher”这个名字是最初的邮件即“parisher@protonmail.com”,这已被造物主发送给受害者的支付指令后选择。历史事件就发生了这种病毒的攻击太可怕了,当它滋扰很多人在各种网络安全社区。在这之后,安全研究人员随后发表的人民,甚至比报道,研究人员无法揭开这个勒索和其功能的总和。报告说,这种病毒具有自我注入到位于电脑的Windows文件夹中的文件的高跷穿透能力。该Parisher勒索是的变种“Mobef勒索'像为”KimcilWare'和'讪讪勒索同样的功能武装。
的“Parisher勒索”传播
然而,研究人员没有对广大“Parisher勒索”感染任何这种信任的举措。甚至比,让里面的最可能和突出的方式是垃圾邮件,电子邮件附件,恶意广告和不安全的插件WordPress和网上商店平台,如Shopify,WooCommerce和Magento的。在某些情况下,这种病毒已通过破坏RDP(远程桌面连接)连接引入也是如此。因此,按照安全报告;下面传播媒体可以列出:垃圾邮件的电子邮件附件损坏插件各种网上商店多恶意中调用等广告
在“Parisher勒索”技术报告
'Parisher勒索'以这样一种方式,它可以加密系统目录以外的数据和抗议的Windows服务(特别的Windows Server 2003,2008,2012和2016)是编码。凭借其高排名加密,这种病毒是具有以下格式以及花边锁数据容器:
.PNG,.PSD,.PSPIMAGE,.TGA,.THM,.TIF,.TIFF,.YUV,.AI,.EPS,.PS,.SVG,.INDD,.PCT,.PDF,.XLR,.XLS ,.XLSX,.ACCDB,.DB,.DBF,.MDB,.PDB,.SQL,.apk文件,.APP,.BAT,的CGI,.COM,.EXE,.GADGET,.JAR,.PIF。 WSF,.DEM,.GAM,.NES,.ROM,.SAV,.DWG,.DXF,.GPX,.KML,.KMZ,.ASP,.ASPX,.CER,.CFM,.csr文件,.CSS, .HTM,.HTML,.JS,.JSP,.PHP,.RSS,.XHTML,.DOC,.DOCX,.LOG,.MSG,的.odt,.PAGES,.RTF,.TEX,.TXT等。
赎金笔记.TXT文件格式和题为“1FOMATION.YOU'和'HELLO.0MG'的。它是公编程以存储在受感染的PC上的公共加密密钥。它还使用文件,如“ENCRYPT1ON.KEY123'和'LOKMANN.KEY993”能够存储多达512字节长的密钥。这也使加密文件的打包为[6位数字] .LOG的Windows目录列表。另一个令人惊奇的技术的事实是,“Parisher勒索'可能不保留一个静态的名字,但即使这样,用户可能会发现'ENCRYPT1ON.KEY123'和'LOKMANN.KEY993”他们的计算机系统上。除了上述所有,服务器管理员可以说出以下电子邮件:parisher@mail.bg; parisher@india.com; parisher@protonmail.com和parisher@inbox.lv。
PC健康小贴士:
如今,感染是一个常见的问题,但你有没有考虑如何做这些恶意的感染传播的?答案很简单;由于用户的沉闷懒惰和不健康的计算实践。因此,建议避免以下行为:
- 可疑链接,弹出窗口和色情广告的调用。
- 应对任何这样的加密文件。
- 与此类网络犯罪沟通
以上做这些将锁定您的计算机系统之外,你将收取沉重的财务成本。
没有评论:
发表评论