垃圾邮件冒充中国工商银行传播Sodinokibi勒索病毒

Sodinokibi勒索病毒近期利用垃圾邮件,冒充中国工商银行进行网络攻击。病毒通过各种传播渠道扩散,包括Oracle Weblogic Server漏洞、Flash UAF漏洞、RDP攻击等。邮件附件中的恶意程序诱使受害者打开,导致文件被加密并勒索赎金。目前,该病毒暂无公开解密工具,企业需加强防范。
摘要由CSDN通过智能技术生成

Sodinokibi勒索病毒在国内首次被发现于2019年4月份,2019年5月24日首次在意大利被发现,在意大利被发现使用RDP攻击的方式进行传播感染,这款病毒被称为GandCrab勒索病毒的接班人,在短短几个月的时间内,已经在全球大范围传播,近日此勒索病毒通过垃圾邮件,冒充中国工商银行进行网络攻击

今年六月一号,在GandCrab勒索病毒运营团队停止更新之后,就马上接管了之前GandCrab的传播渠道,经过近半年的发展,这款勒索病毒使用了多种传播渠道进行传播扩散,如下所示:

Oracle Weblogic Server漏洞

Flash UAF漏洞

RDP攻击

垃圾邮件

水坑攻击

漏洞利用工具包和恶意广告下载

最近一段时间笔者发现此勒索病毒大多利用钓鱼垃圾邮件的方式进行传播,安全研究人员发现一例Sodinokibi勒索病毒,网络犯罪团伙利用垃圾邮件,冒充中国工商银行传播Sodinokibi勒索病毒,邮件如下所示:

邮件的发件人地址信息:

From:Aline Bedirian(ICBC Manger) <hnet@htnw.co.kr>

邮件Subject: Manager ICBC

附件信息:at

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

上海烽燃数据科技

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值