敲詐者木馬中的一個分支。最早見于2015年12月中旬,2016年1月更新到Cerber 2,2月更新到Cerber3開始在國內(nèi)大規(guī)模爆發(fā),現(xiàn)已更新至Cerber5。加密手段則主要采用RSA和RC4算法實現(xiàn)嗎,而非傳統(tǒng)敲詐者更常用的AES算法。
Cerber家族并沒有顯著的繼承其他敲詐者木馬的特征。感染系統(tǒng)中大量文檔并向用戶勒索贖金。在每個被加密的文件目錄下釋放名為“# DECRYPT MY FILES #”的四個不同類型文件(html、txt、url、vbs),將用戶引導(dǎo)至對應(yīng)的洋蔥域名(onion)頁面下支付比特幣。
Cerber家族最早見于2015年12月中旬,2016年1月更新到Cerber 2,2月更新到Cerber3開始在國內(nèi)大規(guī)模爆發(fā),現(xiàn)已更新至Cerber4。加密手段則主要采用RSA和RC4算法實現(xiàn)嗎,而非傳統(tǒng)敲詐者更常用的AES算法。
1. 中毒過程中用戶僅會感覺到系統(tǒng)出現(xiàn)卡慢(卡慢程度由計算機配置決定),文件加密完成后,桌后面會被替換為對應(yīng)的敲詐信息背景
2. 中毒計算機中存儲的文件均被加密,并在每個目錄下都有一式四份的勒索信息
與大多數(shù)傳統(tǒng)的敲詐者木馬傳播手段不同,Cerber家族木馬并不完全依靠郵件附件傳播。更多的是利用近些年比較火的CVE-2014-6332和CVE-2015-5122兩個漏洞,進(jìn)行網(wǎng)頁掛馬傳播。通過購買廣告位、入侵網(wǎng)站后臺、鉆網(wǎng)站配置不安全空子等方法,將事先寫好的惡意代碼植入到網(wǎng)站頁面中。用戶一點使用未及時打補丁的計算機訪問含有惡意代碼的頁面,則會在完全不知情的情況下中毒。
查殺工具
實時保護(hù)工具