近日,一種名為“CTB-Locker”的比特幣敲詐病毒在國內爆發式傳播,該病毒通過遠程加密用戶電腦檔案,從而向用戶勒索贖金,用戶檔案只能在支付贖金後才能打開,反病毒專家稱,目前國內外尚無法破解該病毒。
基本介紹
病毒背景,傳播影響,
病毒背景
“比特幣敲詐者”木馬家族的作者名叫艾維蓋尼耶·米哈伊洛維奇·波格契夫(Evgeniy Mikhailovich Bogachev),是一名俄羅斯黑客。據美國聯邦調查局(FBI)官網顯示,波格契夫在FBI通緝十大黑客名單中排名第二,是某網路犯罪團體的頭目。2012年8月22日,波格契夫以“幸運12345”的暱稱受到內布拉斯加州聯邦大陪審團多項指控,包括合謀進行銀行詐欺、計算機詐欺和身份信息盜取。2014年5月19日,他再次被美國法院指控其犯有計算機詐欺、銀行詐欺、洗錢、電信欺詐等多項罪名。2014年5月30日,他的暱稱“幸運12345”第3次受到起訴,被指控合謀進行銀行詐欺。根據FBI的調查,波格契夫僅憑“終結者宙斯”木馬病毒以及“比特幣敲詐者”勒索病毒,就令12個國家超過一百萬計算機感染,經濟損失超過1億美元。FBI對抓捕波格契夫提出了巨額懸賞。懸賞令顯示,提供關鍵信息導致波格契夫被拘捕者可獲得300萬美元的獎勵,這也是美國在打擊網路犯罪案件中所提供的最高懸賞金。據王亮介紹,木馬最開始支付比特幣的時候沒有使用匿名網路導致伺服器暴露,病毒作者身份隨之被查出。自波格契夫身份暴露後,“比特幣敲詐者”家族木馬的設計愈發狡猾,比特幣支付環節改在TOR(洋蔥網)上進行,這使得警方對波格契夫的抓捕更為困難。
傳播影響
“CTB-Locker”病毒主要通過郵件附屬檔案傳播,因敲詐金額較高,該類木馬投放精準,瞄準“有錢人”,通過大企業信箱、高級餐廳官網等方式傳播。中木馬後,雖然可以使用防毒軟體殺掉該木馬,但加密檔案沒有任何辦法還原。如果超過96小時未支付,木馬不再彈窗,加密檔案也隨之被永久鎖定