Biến thể mới của mã độc mã hóa tống tiền Locky

TricksMMO

Administrator
Staff member
, Ransomware ** Biến thể mới của Locky Ransomware được phát hiện, hiện đang sử dụng tệp .zip làm tệp đính kèm **

** Vào chiều ngày 26 tháng 8, hệ thống BKAV tiếp tục khám phá một biến thể mới của mã độc hại dữ liệu Locky.Loại mã độc này được BKAV phát hiện lần đầu tiên vào chiều ngày 19 tháng 8, được phân phối qua email với tệp đính kèm "*.docm". **

** Trong biến thể mới này, thay vì đính kèm tệp "*.docm", email hiện sử dụng tệp .zip, nội dung là nhật ký điện thoại nhưng thực sự là tệp tập lệnh windows "*.wsf". **

** Mã JScript độc hại trong tệp .wsf được thực thi sẽ tiến hành tải xuống và cài đặt phần mềm ransomware mã hóa dữ liệu Locky vào thiết bị để thực hiện các hành vi mã hóa dữ liệu và tống tiền chuộc. **

** Đây là biến thể thứ hai của loại mã độc này được phát hiện trong vòng 1 tuần.Mặc dù cùng một hình thức phân tán email, hacker liên tục thay đổi định dạng đính kèm cho thấy loại mã độc hại này không có dấu hiệu dừng và ngày trở nên đa dạng hơn. **

** Để ngăn chặn, người dùng hoàn toàn không mở tệp đính kèm từ các email không xác định.Trong trường hợp bắt buộc mở để xem nội dung, người dùng có thể mở tệp trong môi trường an toàn an toàn. **

** Bkav **

** #Locky #Ransomware #Tongansomware **
=======================================
, Ransomware **New variant of Locky ransomware discovered, now using .zip file as attachment**

**On the afternoon of August 26, the system of Bkav continued to discover a new variant of the Locky data malicious code. This type of malicious code was first discovered by Bkav on the afternoon of August 19, distributed via email with the attached file "*.docm".**

**In this new variant, instead of attaching the "*.docm" file, the email now uses a .zip file, the content of which is a phone log but is actually a Windows script file "*.wsf".**

**The malicious JScript code in File .WSF is executed will proceed to download and install the Locky data encryption ransomware to the device to commit acts of encrypting data and extorting ransom.**

**This is the second variant of this type of malicious code discovered within 1 week. Although the same form of email dispersion, the hacker constantly changing the attachment format shows that this type of malicious code has not shown signs of stopping and the day becomes more diverse.**

**To prevent, users absolutely do not open the attached file from unknown emails. In case of mandatory open to see the content, the user can open the file in Safe Run Safe Safety Environment.**

**Bkav**

**#Locky #Ransomware #Tongansomware**
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top