近日,有安全研究人员发现了一个名为cuteRansomware新的恶意勒索软件,该软件竟然使用谷歌文档Google Doc存储受害者的信息。该恶意软件似乎来自另外一个勒索软件的实验,其开源代码在几个月前被愚蠢地放在GitHub上。
该项目名为my-Little-Ransomware,它的开发者是来自中国的工程师马升豪,据他描述,这是一个“简易的勒索软件模型”,是基于C#编写的。
因为该勒索软件连通Hidden Tear 和 EDA2 项目都被来自土耳其的安全研究员Utku Sen开源放在Github上了,所以没过多久就有不怀好意的人利用my-Little-Ransomware的代码创造自己的勒索软件版本。
在六月中旬,该恶意软件首次被来自AVG的安全研究人员的Jakub Kroustek发现,他立即指出这一新型勒索软件使用谷歌文档存储其加密密钥。
几天之后,安全厂商Netskope看到了一个不同的变种勒索软件,也是基于同样的 my-Little-Ransomware 的GitHub的项目。他们将这一个命名为“cuteRansomware”是因为代码背后的人使用 cuteRansomware字符串在他的代码中。
第一眼看到代码, 研究人员就发现全部代码注释都是用中文写的,还有勒索内容也是中文的,这暗示了,目前该勒索软件只针对中国用户作为攻击目标 。
在仔细查看代码并比对AVG研究人员发现的版本之后,研究人员还发现该版本还采用谷歌文档表格作为其C&C服务器。
cuteRansomware会感染计算机,生成RSA加密密钥,然后通过HTTPS将秘钥传送到谷歌文档表格中。
研究人员指出,比起原来托管在GitHub上的项目,这个版本的勒索软件所针对的加密文件对象似乎变少了,这现象非常奇怪,因为这降低了勒索软件感染系统的危害。
受攻击的用户可以通过缺少勒索页面这一特征识别出是否被cuteRansomware所影响。 cuteRansomware的特征是只弹出中文书写的文本文件。此外,所有加密文件的末尾有“.encrypted”(中文的)扩展名。
来自Netskope的 Umesh Wanve 说:“在我们写这篇博客的时候,含有秘钥的表格仍然可在谷歌文档查看到, 我们已通知了谷歌的安全团队这件事。”
其实,恶意软件将它们的C&C服务器藏在云服务中也不是什么新鲜事了。早在去年十二月,火眼公司FireEye发现LOWBALL后门木马使用Dropbox网盘作为C&C服务器。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://news.softpedia.com/news/cuteransomware-uses-google-docs-as-c-c-server-506340.shtml?utm_content=buffera710f&utm_medium=social&utm_source=linkedin.com&utm_campaign=buffer