冒《Pokemon GO》勒索程式

趨勢科技最新發現一個假冒《Pokemon GO》之名的進行攻擊的勒索程式,這個名為 Ransom_POGOTEAR.A 的勒索程式透過網站進行散播。

黑客利用它在 Windows 系統上建立一個名為「Hack3r」的後門用戶帳號,並且將此帳號加入系統管理員 (Administrator) 群組,在受害者的電腦上建立一個網絡共用資料夾,讓勒索程式可以將其執行檔複製到所有的磁碟中;若是複製到電腦內建的磁碟,會複製到磁碟的根目錄,當受害者每次登入 Windows 時都會執行這個《Pokemon GO》勒索程式,若是複製到可卸除式磁碟時,它還會順便建立一個自動執行 (autorun) 檔案,每當用戶將此隨身碟插入電腦時就會自動執行勒索程式。

研究人員表示,有多個跡象顯示這個勒索病毒目前仍在開發階段。首先,它採用了固定的 AES 加密金鑰:「123vivalalgerie」。其次,其幕後操縱 (C&C) 伺服器使用的是私人 IP 位址,這表示它無法經由網際網路連線。

隨著《Pokemon GO》遊戲開放至更多國家,這波瘋狂熱潮勢必繼續蔓延,而網路犯罪集團也會開發出更多的犯罪技巧,玩家不可不防。要防範感染勒索程式,趨勢科技技術經理陳貴強建議用戶定期備份檔案並且透過可防範勒索程式保安軟體來保護裝置中的資料安全。

你可能有興趣的內容

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *