人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

JavaScript郵件附件可能攜帶惡意代碼

發(fā)布日期:2021-12-18 11:34 | 文章來源:gibhub

最近出現了一種叫做RAA的勒索程序,完全用JavaScript寫成,能通過使用很強的加密程序鎖定用戶的文件。

Windows中大多數的惡意軟件都是用C或C++這種編譯型的語言寫的,以.exe或.dll等可執(zhí)行文件的形式傳播。其他的惡意軟件則使用命令行的腳本寫成,比如Windows的batch活這PowerShell。

客戶端的惡意軟件用網頁相關的語言寫成的很少,比如JavaScript的,這種語言主要是瀏覽器來解釋。但是Windows內置的的Script Host,也可以直接執(zhí)行.js文件。

攻擊者最近才開始使用這項技術。上個月,微軟警告了在惡意郵件中的js附件可能攜帶病毒,ESET的安全研究院也警告,某些js附件可能散步Locky病毒。但是這兩種情況下,JavaScript文件都是作為惡意軟件的一個下載器的,他們從別的地址下載并默認安裝使用別的語言寫成的傳統(tǒng)的惡意軟件。但是RAA卻不同,這是完全用JavaScript語言寫成的惡意軟件。

BleepingComputer.com技術支持論壇的專家說,RAA依賴與一個安全的JavaScript庫CryptoJS,來實現它的加密過程。加密的實現非常牢固,使用了AES-256加密算法。

一旦文件被加密之后,RAA會在原文件名的后綴加上.locked。其加密的目標包括:.doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar和.csv.

BleepingComputer.com的創(chuàng)始人Lawrence Abrams在一篇博客中說:“目前的情況下,除了付費,還沒有能解密的方法。

根據用戶的反應,感染RAA之后會隨機顯示俄文的信息,但是即使它的目標是俄羅斯的計算機,但是它的泛濫只是時間問題。

在郵件中包含JavaScript附件很不正常,所以用戶最好避免打開這類文件,即使它們包含在.zip壓縮文檔中。.js文件除了在網站和瀏覽器中,在其他地方很少用。

原文:JavaScript email attachments can carry potent ransomware
作者:Lucian Constantin
譯者:賴信濤
責編:錢曙光

以上就是本文的全部內容,希望對大家有所幫助,遠離惡意病毒。

版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網友推薦、互聯(lián)網收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。

相關文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務

7x24全年不間斷在線

專屬顧問服務

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務熱線

關注
微信

關注官方微信
頂部