Mailto(NetWalker)勒索软件危害企业网络

在针对企业网络的特定列表中还添加了另一种勒索软件感染。该病毒的名称是Mailto(NetWalker)Ransomware。它通过破坏网络并加密连接的所有Windows设备来索要高昂的赎金。

MalwareHunterTeam共享了Mailto(NetWalker)勒索软件的样本,该病毒的可执行文件试图模仿粘性密码软件。当用户执行此文件时,勒索软件使用嵌入式配置,其中包括诸如勒索便笺模板,勒索便笺文件名,Id /扩展名长度,白名单文件,文件夹和扩展名等选项。

Vitali Kremez在分析勒索软件后发现,与其他勒索软件感染相比,该配置是如此复杂。尽管其他类型的病毒利用了将被跳过的文件夹,文件夹和扩展名的白名单,但Mailto勒索软件的使用时间却比平常更长。例如,以下是将从加密中跳过的文件夹列表。

*系统容量信息

* windows.old

*:\ users \ * \ * temp

* msocache

*:\ winnt

* $ windows。〜ws

* perflogs

*启动

*:\视窗

*:\程序文件*

\ vmware

\\ * \用户\ * \ *临时

\\ * \ winnt nt

\\*\视窗

* \程序文件* \ vmwaree

*应用程序数据*微软

* appdata *软件包

* microsoft \ provisioning

* DVD制造商

*IE浏览器

* Mozilla

*旧的Firefox数据

* \程序文件* \ Windows Media *

* \程序文件* \ Windows可移植*

*Windows Defender的

* \程序文件* \ Windows nt

* \程序文件* \ Windows照片*

* \程序文件* \ Windows端*

* \程序文件* \ WindowsPowerShell

* \程序文件* \ cuas *

* \程序文件* \ Microsoft游戏

* \程序文件* \公共文件\系统em

* \程序文件* \公用文件\ *共享

* \程序文件* \公共文件\引用屁股*

* \ Windows \缓存*

*临时互联网*

*媒体播放器

*:\ users \ * \ appdata \ * \ microsoft

\\ * \用户\ * \ appdata \ * \ Microsoft

在文件加密期间,Mailto勒索软件将使用模式.mailto [{mail1}]。{id}附加文件名。例如,文件1.jpg变成1.jpg.mailto [[email protected]] 77d8b。

勒索软件将在文件名为ID-Readme.txt的文件中创建索要赎金的票据。该赎金说明提供了有关文件加密的信息,并提供了两个用于支付金额和说明的电子邮件地址。

勒索软件仍在分析中,以了解用于免费解密文件的加密算法是否存在缺陷。

Mailto和Netwatcher-两者都相同

Mailto勒索软件也称为Netwatcher勒索软件。 Mailto名称基于勒索软件使用的扩展名来附加加密文件的文件名。另一个是Netwatcher,就是骗子背后的名字叫赎金票据中的解密工具/软件。