9月份的时候,一款名叫DXXD的勒索软件感染了不少服务器、并加密了设备上的文件。这款勒索软件没什么特别的地方,只是受感染的系统中的每一个文件,都会被加上“.dxxd”的后缀(扩展名)。为了解救受害者,安全研究人员Michael Gillespie在分析后发布了一款解密软件。没想到的是,勒索软件开发者很快留意到了他的举动,并且修改了程序算法,让文件变得无法被解密。
举例说,在被勒索软件DXXD感染后,“hyacinth.jpg”文件就会被加密并更名为“hyacinth.jpgdxxd”。
最丧心病狂的是,它竟然会把计算机和共享网络上找到的每一个文件都锁住,只留下一个'ReadMe.TxT'的文本文件,里面包含了开发者的邮件联系方式,不然无法解除。
不过DXXD与其它加密型恶意软件还有些不同,因为它修改了Windows注册表的设置,每当用户登录计算机,都会看到勒索信息。
虽然安全研究人员分析并推出了一款解密软件,但DXXD的开发者还在注册表中搞了一个账户,在用户登录前就显示了向试图解密它的安全研究人员们叫板的“法律声明”。
DXXD勒索软件开发者声称利用了一个零日漏洞,开发出了一个更加难以被破解的新版本。分析表明DXXD开发者通过暴力破解“远程桌面访问”(Remote Desktop Access)密码的方式侵入服务器。
鉴于目前没有解密新版DXXD勒索软件的方法,我们强烈建议重置所有受影响机器的密码。
本文转自d1net(转载)