您的位置:首页 > 奇异游戏 >

卡巴斯基破解版(卡巴斯基发布阎罗王勒索软件的免费解密工具)

导读 卡巴斯基破解版文章列表:1、卡巴斯基发布阎罗王勒索软件的免费解密工具2、在杀毒软件上,安卓手机已经败给iPhone了3、破解Windows,Linux,Ios计算机的恶意软件4、富士康遭攻击

卡巴斯基破解版文章列表:

卡巴斯基破解版(卡巴斯基发布阎罗王勒索软件的免费解密工具)

卡巴斯基发布阎罗王勒索软件的免费解密工具

虽然这家俄罗斯安全公司近几个月来已经失宠,但卡巴斯基宣布它已经成功破解了Yanluowang勒索软件(没错,它真的叫阎罗王,字面上Yanluowang。)这一充满了东方文化气息的恶意软件是去年由赛门铁克公司首次发现的,现在,卡巴斯基已经发现了它使用的加密算法中的一个漏洞。这使得该公司能够开发一个免费的解密工具,赎金软件的受害者可以用它来取回他们的数据,而不需要支付一分钱。

据了解,Yanluowang已经在包括美国、巴西和土耳其在内的多个国家发动袭击。已经开发的解密器显然将受到受害者的欢迎,但卡巴斯基提示说,至少需要一个被加密的原始文件才能发挥作用。

卡巴斯基在关于发布该免费工具的帖子中说:

卡巴斯基专家对该勒索软件进行了分析,发现了一个漏洞,可以通过已知文本攻击解密受影响用户的文件。这所需的一切都被添加到Rannoh解密工具中。

要解密一个文件,你应该至少有一个原始文件。如前所述,阎罗王勒索软件将文件沿着3千兆字节的阈值分为大文件和小文件。这就产生了一些必须满足的条件,以便解密某些文件。

- 要解密小文件(小于或等于3GB),你需要一对大小为1024字节以上的文件。这足以解密所有其他小文件。

- 要解密大文件(超过3GB),你需要一对大小不低于3GB的文件(加密的和原始的)。这将足以解密大文件和小文件。

根据以上几点,如果原始文件大于3GB,就有可能解密受感染系统上的所有文件,包括大文件和小文件。但如果有一个小于3GB的原始文件,那么只有小文件可以被解密。

更多信息请见卡巴斯基的《如何恢复被阎罗王加密的文件》一文:

https://securelist.com/how-to-recover-files-encrypted-by-yanlouwang/106332/

在杀毒软件上,安卓手机已经败给iPhone了

最近托尼发现一个很有意思的现象,那就是很多人在使用手机的时候都或多或少养成了几个小习惯甚至会有点强迫症。

就拿小辣椒来说,她每次给手机充电,不等手机充到 100% 绝不拔电源线,妥妥的充电焦虑没跑了。

而世超呢,他每隔一段时间,就会给手机清理下各种缓存垃圾,并且时不时的跑一遍病毒扫描,直到所有软件扫描完成看到安全提示才放心。

清理垃圾的效果可以说是立竿见影,清完手机容量立马就多出来,但像电脑一样给智能手机扫描病毒这事儿,到底有没有用呢?

如果手机不需要杀毒,那为啥市面上还有杀毒软件的存在?如果手机需要杀毒,那为啥每台手机出厂前都不预装个杀毒软件?

相信很多差友多多少少都产生过 “ 手机有没有必要安装杀毒软件 ” 的疑问,所以今天,托尼就想和大家好好地聊聊这个话题。

说起我们杀毒的目的,无非就是为了保护手机数据、隐私相关的安全,万一托尼手机里的火锅丑照泄露,那它在差友面前的偶像包袱岂不是要没了?

而现在主流的智能手机,它们的系统不是谷歌 Android 就是苹果 iOS,杀毒主要也是针对这两个系统上安装的软件来杀的。

因此要讨论手机杀软有没有用,我们要分 iOS 和 Android 两边来讨论。

先来说说大部分人觉得安全性更高的 iPhone。

如果你在 App Store 上下载过 XX 软件或者 XX 卫士,就会发现它们在 iPhone 上早已没有杀毒的功能,转行去拦截骚扰电话和骚扰短信去了。

原因是因为苹果曾一度在 App Store 大力整治与杀毒有关的 App —— 换句话说:官方逼死同人。

很多杀毒 App 当初直接就被它弄下架了,给出的理由是 “ 跟宣传不符的程序将会被拒绝 ”( 暗示这些杀毒软件本身就是个毒瘤,很多都是做样子的 )。

所以,苹果用户就算想杀毒也没法杀。。。

当然苹果这样做不是没有道理的,因为对于 iOS 系统来说,它的安全机制确实挺严苛的。

首先是苹果强制 iPhone 用户只能从 App Store 下载应用。

托尼之前就觉得这个做法有点过头,之前用得好好的迅雷、追书神器什么的全被苹果下架了。

怪就怪苹果的审核机制太严格,经过官方审核达到要求的软件才能上架。

有些流氓 XX 苹果助手虽然也能够在设置里手动添加信任后绕过 App Store 把应用安装到 iPhone,但一旦被检测出与 ID 不符的情况就它会直接闪退。

就算真有 App 侥幸绕过商店审核进入了 iPhone,它们也兴不起多大的风浪。

原因就是 iOS 系统严格区分了这些应用的权限,并且它的沙盒机制规定每个应用都只能访问当前沙盒目录下面的文件。

当我们使用相机、短信等苹果自带的功能时,用的是系统级别的权限;而在运行其它第三方 App( 包括杀毒软件 )时,拿到的则是用户级别的权限。

iOS 系统没有公共的数据存储区,这意味着 App 产生的文件在 iPhone 上有一个单独的文件夹,别人进不来,它也出不去。

任何一个 App 想要访问照片、通讯录、位置等都需要得到授权,想要访问到沙盒外的其它诸如支付宝啊、淘宝等 App 里的数据基本没可能。

而且一旦你切出这个应用,把它保留在后台,原本正在运行的程序就会被休眠暂停,只有像导航和播放音乐等服务才会允许继续在 iPhone 后台执行。

苹果软件高级副总裁 Federighi

建议 iOS 用户没必要清后台▼

这样一来,杀毒软件没有足够的权限访问其它 App,扫描也扫描不出个什么来;至于那些心怀不轨的 App,想在手机上偷偷搞小动作也很难。

因此,我们可以大胆地说:在 iPhone 上,杀毒软件就是个伪命题。

不过,到了安卓手机这里,杀毒软件就显得有些必要了。

因为安卓没有限制应用安装来源,除了各家厂商的自带应用商店,还可以去酷安、豌豆荚等第三方应用商店去下载,甚至某些 App 在推小游戏广告的时候也能给手机下 App 。

反正办法总比困难多,而且这些商店对软件的审核不如谷歌 Play 商店那么严格。

2019,RisKIQ 观察到的恶意程序最多的应用商店▼

特别是那些由个人开发者破解并且分享出来的无广告不限速 App,只要能提供一个像 APK 这样的安装包,几乎都能安装到安卓手机并正常使用。

这些 App 我们用的时候是舒服了,但保不齐某些 App 会夹带私货,携带了恶意代码和程序。

去年谷歌在 Android Q 上也有推出过跟苹果沙盒类似的隔离存储机制,但奈何安卓上的很多软件之前都流氓惯了,很多应用在这个机制下根本用不了。

所以谷歌很快就服了软,不再强制 App 使用沙盒机制,否则又有很多不知情的用户直接开喷谷歌 Android 系统垃圾 bug 真多。。。

无法更新应用、无法截图、无法查看照片

换你你能忍?▼

再加上 Android 系统对应用在后台的进程限制没有苹果那么无情,即使在后台,很多应用还是能搞小动作,有些应用甚至还能隔空唤醒其它应用。

比起 iOS 系统的封闭强势,苹果给你什么你就只管用什么;开源的 Android 就有些过分溺爱,你想要什么谷歌就给你什么,即便它有风险。。。

反正托尼每次看到手机里的这些安全警告,总觉得谷歌是在说:是你自己要打开的,我已经提醒过你了,出了问题可别怪我。。。

敢情它就是狠不下心来彻底屏蔽这些选项。

没有限制应用的安装来源、存在公共的数据存储区域、应用后台进程限制不严。。。

虽然它充分信任用户的安全意识,但事实上小白们对自己的 Power 一无所知。。。

这样看来,普通人用安卓手机不安装个杀毒 or 安全软件确实有够悬的 —— 手机杀软在安卓端可以说是个合理的存在。

谷歌修复完后,下发到其它定制版安卓系统也需要时间▼

需要注意的是,Android 系统上的杀毒软件也不全是有用的。

曾经就有知名的计算机安全软件测试机构 AV-Comparatives 对安卓平台的杀毒软件做过测试。

250 多个安全软件经过 50 多万次的杀毒测试后,他们遗憾的发现市面上 60% 的杀毒软件基本上没什么卵用。。。

而且很多杀毒软件的杀毒引擎都来自同一家公司,UI 界面都做的差不多,在原来的杀毒软件上换个皮肤改个名字就是另外一款杀毒软件了。

去年 AV-Comparatives 评测出来的几款效果比较好的移动端杀毒软件,差不多也都是差友们熟悉的卡巴斯基、迈克菲、爱维士等老牌杀毒厂商。

果然它们之前能在电脑端搞出名堂,还是有点本事的。

托尼在自己的安卓手机上也尝试着安装了几款不同的杀毒应用,结果它们各自检测出了三个不同的带有风险的软件。。。

要是有人想要彻底找出手机上的那些有问题的软件,难不成要安装所有杀毒软件后再跑一遍?!

好在这些有问题的 App 有个共同点那就是它们都是来源自第三方应用商店或者网页端,提示的风险也大都是弹窗广告、强制要求风险权限等流氓行为。

其实现在只要我们能即时更新系统,乖乖的从官方商店下载应用,并且有意识的管理好这些软件的权限,Android 系统的安全性没那么差。

而且很多国产手机的定制安卓系统上都内置有手机管家或者安全中心,里边自带了病毒扫描,平时用来保护手机足够。

跟手机彻夜充电对电池有没有损害、手机有没有必要清后台空出内存等问题类似。

早期由于手机的技术或者系统还不是很成熟,所以我们才逐渐养成了这些看似可以保护手机、让手机运行起来可以更快的使用习惯。

随着技术发展,事实证明这些东西现在已经没必要再纠结:锂电池没有记忆效应,随用随充;内存管理机制日渐成熟,不清理后台的闲置应用,也不会对手机的运行有负担。

杀毒软件也一样,等到手机已经足够安全,它们从移动端彻底消失,那么每次需要抽出十几秒钟时间来杀毒的世超,就可以趁机多撸几次火锅了。

破解Windows,Linux,Ios计算机的恶意软件

网络攻击者已经开始更广泛地利用Windows操作系统平台,开发创建跨平台的恶意软件与特制的恶意软件。

由于Mac ios和其它Windows桌面替代日趋流行,黑客已经开始交叉设计模块化的广泛分布。平台恶意软件的

跨平台恶意软件装有专门的有效载荷和组件,使其能够在多个平台上运行。

一个这样的恶意软件家族最近的研究人员在卡巴斯基实验室,这在所有关键的操作系统上运行发现,包括Windows,Linux和Mac ios。

斯特凡奥尔特洛夫,从卡巴斯基实验室全球研究和分析团队的研究人员首次发现这家跨平台的后门程序,配成的Linux和Windows的变种Mokes今年一月。

现在,今天的研究人员证实了存在OS X变种这个恶意软件家族,并解释在Securelist后借壳的技术故障。

一致好评Linux和Windows变种,OS X的后门变种,Backdoor.OSX.Mokes.a,擅长捕捉音频,视频,获取击键如以及截屏从受害者的机器每隔30秒

的变体是用C 使用Qt,被广泛被用于开发应用程序的各种软件和硬件平台上运行的跨平台应用程序框架。

该后门程序也有能力监视移动存储时,USB驱动器连接到或从计算机中删除等。

它还可以扫描Office文档,包括.DOCX,.DOC,.XLSX文件系统和.xls文件。

在OS X后门程序还可以在受害者的计算机上从命令与控制(C&C)服务器执行任意命令。

该后门建立与它的命令和控制服务器的加密连接,并使用AES-256加密,这被认为是一个安全的加密算法进行通信。

奥尔特洛夫指出,执行之后,他分析了将自身复制到的位置了一把OS X样,包括属于Skype公司,Dropbox的,谷歌和Firefox缓存。此行为类似于Linux的变种,复制自身到属于Dropbox和火狐执行后的位置。

研究人员还没有归因于Mokes后门家族的黑客组织,国家资助的黑客或国家,也不是他详细了解OS X后门的它是感染矢量和如何普遍。

然而,根据当前可用的信息,后门似乎是一个复杂的恶意软件。

本文来自 危险漫步博客 转载请注明;

本文地址:http://www.weixianmanbu.com/article/880.html

富士康遭攻击!黑客给出 21 天期限,索要 2.3 亿赎金,否则文件都将被损坏

富士康又被黑客盯上了。

近日,据外媒报道,富士康母公司鸿海集团的墨西哥工厂被勒索软件“DoppelPaymer”攻击。黑客窃取了部分未加密的文件,然后加密了这些文件。

黑客声称,除了解密钥匙之外,没有其他方式可以阻止这种攻击,否则文件都将被损坏!

不过,富士康在今日回应称:

其美洲工厂近日确实遭受网络勒索病毒攻击,目前其内部资安团队已完成软件以及作业系统安全性更新,同时提高了资安防护层级。本次攻击,受影响厂区的网络正逐步恢复正常中,对集团整体营运影响不大。

不交赎金,休想得到解密钥匙

就在感恩节周末,富士康收到了一封来自黑客的勒索信。

这封信中表示:

贵公司的网络已被黑客攻击和加密。


此页面和您的解密密钥将在您的系统被感染后 21 天内过期。


共享此链接或电子邮件将导致不可逆地删除解密密钥。


您的所有文件、备份和阴影副本都已加密,目前不可用。


任何在没有解密工具的情况下恢复文件的尝试都会导致数据破坏。

最后,黑客还警告富士康:

不要重置/shutdow文件将被损坏;


不要重命名/移动/删除加密和自述文件;


不要使用任何旨在恢复加密文件的恢复软件。

同时,黑客还提出了交易条件,在勒索信中黑客提到,他们要求获得 1804.0955 比特币赎金,按今天的比特币价格计算,约合 34,68.6 万美元(2.3 亿人民币)。

并且,黑客还表示,已加密了约 1200 台服务器,窃取了 100 GB 的未加密文件,并删除了 20TB 至 30 TB 的备份内容。

“我们加密的是 NA 部分,而不是整个富士康,它大约有 1200-1400 台服务器,而不是工作站。他们也有大约 75TB 的 misc 备份,我们摧毁了大约 20-30TB。”

黑客攻击了什么?

据外媒 BleepingComputer 报道,受到攻击的是位于墨西哥华雷斯城的富士康 CTBG MX 生产设施。

该生产设施于 2005 年开业,被富士康用来将电子设备组装和运输到南美和北美的所有地区。

自攻击以来,该生产设施的官网已瘫痪,目前向访客显示出错信息。

根据黑客公布的泄露数据,泄漏的数据包括一般的业务文件和报告,但不包含任何财务信息或员工的个人详细信息。

DoppelPaymer 杀伤力如何?

公开资料显示,DoppelPaymer 是 BitPaymer 勒索软件的一类新变种。同时,DoppelPaymer 至少有 8 种变体,它们逐渐扩展各自的特征集。

根据安全研究人员的说法,此类恶意软件首先会窃取数据,然后向受害者发送赎金勒索消息,而不是像传统勒索软件一样就地加密锁死数据。

2019 年中期以来一直活跃,今年 3 月美国精密零件制造商 Visser 遭此勒索软件攻击,意外泄漏特斯拉、波音、SpaceX 等公司有关的敏感文件。

DoppelPaymer 勒索软件最早于 2019 年 6 月被发现,主要通过 RDP 暴力破解和垃圾邮件进行传播,邮件附件中带有一个自解压文件,运行后释放勒索软件程序并执行。

自解压文件运行后在 %Users% 目录下创建 gratemin 文件夹,释放名为 p1q135no. exe 的勒索软件程序并执行,加密文件后,在原文件名后追加名为“.locked”的后缀,并在每个被加密文件的目录中创建名为原文件名后追加“.readme2unlock.txt”格式的勒索信,勒索信中包含勒索说明、TOR 下载地址、支付地址、DATA 数据信息和邮箱联系方式等。

DoppelPaymer 勒索软件变种使用“RSA AES”算法加密文件,利用多线程快速加密文件,使用命令 ARP–A 以解析受害系统的地址解析协议(ARP)表,具体操作为删除卷影副本、禁用修复、删除本地计算机的备份目录等。

目前被加密的文件在未得到密钥前暂时无法解密。

看来,富士康这一次是免不了支付 3400 万美元来堵上这个安全风险了。

不是第一次

但事实上,这已经不是富士康第一次被黑客入侵了。

2012 年 2 月,一个自称"SwaggSec"的黑客组织在 Twitter 上宣称,他们利用漏洞攻破全球最大电子配件制造商富士康的内部网络,获取了包括微软、苹果在内的大量富士康客户的邮箱和密码信息,他们还发表公开信称此举乃是对富士康不人道用工环境的惩罚。

SwaggSec 声称,他们抓住了一个富士康员工 IE 浏览器上未修复的漏洞,轻易绕过防火墙并以管理员身份入侵内网,他们在文档中公布了大量富士康内部资料,包括可以登录多个内网服务器的用户名密码以及部分财务信息,这些服务器目前已经被紧急关停。

2015 年,俄罗斯信息安全公司卡巴斯基实验室研究员透露,代工企业富士康的电脑系统已被一伙以色列黑客入侵。

卡巴斯基方面称:该组织已经将一款恶意软件植入富士康工程研发的系统中,有证据显示:该黑客是通过内部的权限通行证进入的,具体是通过防御薄弱环节进入的;还是已经盗取了通行证?都是无关紧要的,主要的是入侵都是有目的的。

2016 年,富士康前员工通过内部安装无线路由器的方式入侵苹果公司系统,利用无线网桥,将无线信号桥接到厂外,桥接信号直接连入企业内网,大量刷新各类信息,大量复制、修改大量代码,从中实现“刷机”9000 余部,违法所得共计300 余万元。

看来,富士康还要继续加强安全系统的防护。

至于如何提升对勒索病毒的防范能力,雷锋网也询问了网络安全专家,他们认为要从以下六点做起:

1.及时修复系统漏洞,做好日常安全运维。

2.采用高强度密码,杜绝弱口令,增加勒索病毒入侵难度。

3.定期备份重要资料,建议使用单独的文件服务器对备份文件进行隔离存储。

4.加强安全配置提高安全基线。

5.提高员工安全意识,不要点击来源不明的邮件,不要从不明网站下载软件。

6.选择技术能力强的杀毒软件,以便在勒索病毒攻击愈演愈烈的情况下免受伤害。

雷锋网雷锋网雷锋网

参考来源:

【1】https://www.bleepingcomputer.com/news/security/foxconn-electronics-giant-hit-by-ransomware-34-million-ransom/

【2】https://www.leiphone.com/news/202004/GT95bMLFHp65WXjQ.html

【3】https://fii-na.com.mx/

【4】https://www.bleepingcomputer.com/news/security/pennsylvania-county-pays-500k-ransom-to-doppelpaymer-ransomware/

【5】https://www.antiy.cn/research/notice&report/frontier_tech/2019209.html

一键变老App爆红,安全遭质疑!当心山寨软件恶意推广吸费

你是否也会好奇自己变老之后的样子?

上传一张正面大头照,

软件能改变你的表情、发色、性别,

甚至推测你老去的样子?

FaceApp宣传图片。(图自网络)

最近一款“一键变老” 的App火爆网络,

连李易峰、陈伟霆等明星都

在微博上晒出变老照片。

这款俄罗斯AI换脸神器FaceApp爆红,

却也引来不少是非。

李易峰和陈伟霆的变老照片。(图自网络)

俄罗斯换脸神器翻红,

美国议员要求FBI介入调查

这款软件变老特效十分逼真,

早在2017年就火过一把,

近日又再度翻红。

流行不分国界,

但FaceApp收集了这么多人脸照片,

能妥善地保护用户隐私吗?

近日,美国参议员Chuck Schumer就此提出质疑:

FaceApp现有的隐私政策表明,用户一旦授权,FaceApp就可以任意使用用户的数据和照片——这意味着,即使 FaceApp 此后拿用户的数据和照片另作他用,也无需告知用户,或是再次征得用户同意。

在他看来,FaceApp的隐私政策十分不合理。

FaceApp怎样保存数据?是否与第三方共享数据?用户用完软件后,照片是否会被彻底删除?这些问题,人们都无从知晓。加上FaceApp是由俄罗斯企业研发的,企业很可能把大量的美国人脸数据共享给俄罗斯政府,美国联邦调查局(FBI)和美国联邦贸易委员会(FTC)应该介入调查。

FaceApp创始人回应质疑,

外媒测试暂未发现异常

FaceApp的创始人Yaroslav Goncharov很快做了回应。他在接受外媒采访时表示:

软件的隐私政策只是一种模板语言,开发者实际上没有那么多的权限。FaceApp只能获取用户选中的照片,无权访问其他数据。软件会把用户选择的照片上传到云端,处理完成后再传回用户的手机。这主要是为了增强处理效果。用户的照片通常会在云端保存 48 小时,之后便被彻底删除。

据AI前哨站了解,将数据上传到云端处理,是很多手机软件的常见做法。对于这一点,FaceApp倒是没有隐瞒,用户打开App,就能看到提示。

用户使用 FaceApp必须同意将照片上传到云端处理。(图自AI前哨站)

那么,FaceApp到底将数据传到了哪里?

创始人说的话靠谱吗?

美国媒体 BuzzFeed和 Forbes 都做了测试,发现FaceApp的云服务器主要是在美国,而非Schumer所怀疑的俄罗斯。BuzzFeed还监测了软件的流量情况,暂时没有发现暗中收集或上传数据的情况。

安全专家提醒:

山寨软件出现,用户须擦亮眼睛

尽管暂时没有证据表明FaceApp

过度收集用户隐私,

但人们还需要警惕另一种安全风险:

蹭热度的山寨软件。

AI前哨站注意到,苹果应用商店已经出现同名软件,该软件也宣称可以“换脸”,实际上只能给照片增加一些贴纸。从下载情况来看,已经有不少用户受骗。

苹果应用商店里出现同名山寨软件,不少用户被骗后留下差评。(图自AI 前哨站)

FaceApp分为免费版和专业版,一些高级功能只有在付费后才能使用。于是,一些山寨软件以“专业破解版”为幌子,吸引人们下载。ESET提醒,这些山寨软件只是诱饵,实际下载之后,它们会诱导用户不停地点击广告或安装其他付费应用。

这个网站看起来十分逼真,实际上却是山寨的。(图自ESET)

卡巴斯基安全研究人员Igor Golovin则在接受外媒采访时表示,在过去的一周内,已经发现数百例被恶意山寨软件感染的用户。他建议用户不要从任何非官方的渠道下载软件。

此外,也有安全人员提到了上传面部照片的风险——人们愿意享受“换脸”的乐趣而让渡隐私,谁都管不着,但是从安全的角度看,人们也因此给出自己的“面部版权”。毕竟,在黑灰产团伙的攻击之下,云端数据也可能泄露。

Forcepoint安全研究人员Alvin Rodrigues说,许多设备都以人脸作为密码来锁定文件或设备,交出面部照片的用户,意味着“放弃了使用人脸密码的能力”。

来源 | 南方日报

免责声明:本文由用户上传,如有侵权请联系删除!