Mailto(NetWalker)勒索软件危害企业网络
在针对企业网络的特定列表中还添加了另一种勒索软件感染。该病毒的名称是Mailto(NetWalker)Ransomware。它通过破坏网络并加密连接的所有Windows设备来索要高昂的赎金。
MalwareHunterTeam共享了Mailto(NetWalker)勒索软件的样本,该病毒的可执行文件试图模仿粘性密码软件。当用户执行此文件时,勒索软件使用嵌入式配置,其中包括诸如勒索便笺模板,勒索便笺文件名,Id /扩展名长度,白名单文件,文件夹和扩展名等选项。
Vitali Kremez在分析勒索软件后发现,与其他勒索软件感染相比,该配置是如此复杂。尽管其他类型的病毒利用了将被跳过的文件夹,文件夹和扩展名的白名单,但Mailto勒索软件的使用时间却比平常更长。例如,以下是将从加密中跳过的文件夹列表。
*系统容量信息
* windows.old
*:\ users \ * \ * temp
* msocache
*:\ winnt
* $ windows。〜ws
* perflogs
*启动
*:\视窗
*:\程序文件*
\ vmware
\\ * \用户\ * \ *临时
\\ * \ winnt nt
\\*\视窗
* \程序文件* \ vmwaree
*应用程序数据*微软
* appdata *软件包
* microsoft \ provisioning
* DVD制造商
*IE浏览器
* Mozilla
*旧的Firefox数据
* \程序文件* \ Windows Media *
* \程序文件* \ Windows可移植*
*Windows Defender的
* \程序文件* \ Windows nt
* \程序文件* \ Windows照片*
* \程序文件* \ Windows端*
* \程序文件* \ WindowsPowerShell
* \程序文件* \ cuas *
* \程序文件* \ Microsoft游戏
* \程序文件* \公共文件\系统em
* \程序文件* \公用文件\ *共享
* \程序文件* \公共文件\引用屁股*
* \ Windows \缓存*
*临时互联网*
*媒体播放器
*:\ users \ * \ appdata \ * \ microsoft
\\ * \用户\ * \ appdata \ * \ Microsoft
在文件加密期间,Mailto勒索软件将使用模式.mailto [{mail1}]。{id}附加文件名。例如,文件1.jpg变成1.jpg.mailto [[email protected]] 77d8b。
勒索软件将在文件名为ID-Readme.txt的文件中创建索要赎金的票据。该赎金说明提供了有关文件加密的信息,并提供了两个用于支付金额和说明的电子邮件地址。
勒索软件仍在分析中,以了解用于免费解密文件的加密算法是否存在缺陷。
Mailto和Netwatcher-两者都相同
Mailto勒索软件也称为Netwatcher勒索软件。 Mailto名称基于勒索软件使用的扩展名来附加加密文件的文件名。另一个是Netwatcher,就是骗子背后的名字叫赎金票据中的解密工具/软件。