交了赎金还被“撕票”?这勒索病毒不讲究( 二 )

HTA将下载勒索软件可执行文件并将其保存到C:\Users\Public文件夹,并作为具有由三个字母组成文件名的可执行文件,然后启动GermanWiper。一旦系统被感染,GermanWiper会删除文件并留下赎金请求支付BTC 0.15038835。现实情况是,恶意软件只是用零和一个覆盖文件的内容。

下面这张图显示了GermanWiper向ID Ransomware服务提交的数量,表明活动仍在进行中。

交了赎金还被“撕票”?这勒索病毒不讲究

此外,安全专家发布了有关GermanWiper的几个细节。当恶意软件启动时,它会尝试终止与任何软件相关的进程(即notepad.exe,mysql.exe,oracle.exe)可以锁定要加密的文件。

GermanWiper会跳过对Windows正常工作至关重要的文件,它会在已删除文件的文件名后附加一个随机的5个字符的扩展名,以诱使受害者相信它们已被勒索软件加密。完成删除过程后,GermanWiper还会删除卷影卷副本并禁用Windows自动启动修复。

安全专家们还注意到,GermanWiper与Sodinokibi勒索软件的变种有一些相似之处,该变种涉及最近冒充BSI的垃圾邮件活动。此外,在GermanWiper攻击中观察到Sodinokibi使用的相同传递方法(伪装成PDF的恶意快捷方式文件,以及使用HTA提取和部署恶意软件)。

推荐阅读