Pay2Key主要是藉由遠端桌面協定來進行感染,在成功滲透企業網路之後,就能快速地在企業內部部署勒索軟體,並以AES(如右圖)與RSA演算法來加密企業網路。(圖片來源/Check Point)

近日有不少以色列的企業遭到勒索軟體攻擊,而資安業者Check Point則發現,在這波攻擊行動中,除了出現常見的REvil與Ryuk等勒索軟體之外,新的勒索軟體Pay2Key正在崛起,而且駭客在一小時之內就將Pay2Key散布到整個企業網路。

Pay2Key主要是藉由遠端桌面協定(RDP)來進行感染,在成功滲透企業網路之後,就能快速地在企業內部部署勒索軟體,並以AES與RSA演算法來加密企業網路,它勒索的贖金介於7到9個比特幣之間,約是11萬~14萬美元,比其它勒索軟體便宜。

根據Check Point的追蹤,Pay2Key今年6月才在KeyBase建立了pay2key帳號,作為與受害者溝通的管道,但一直到10月26日才有第一個勒索軟體樣本編譯,首次的攻擊行動出現在11月1日,隔天就展開了第二次的攻擊。

在分析了Pay2Key的行動與操作之後,研究人員發現Pay2Key與其它的勒索軟體並無關聯,相信它是一個全新的勒索軟體,儘管Pay2Key宣稱它在加密前就下載了受害者系統上的資料,以作為要求受害者支付贖金的籌碼,這是近來最盛行的勒索軟體趨勢之一,Coveware的研究顯示,今年第三季的勒索軟體攻擊中,有一半的比例是以公布受害者機密資訊作為要脅,但Check Point並未發現Pay2Key已下載機密資訊的證據。

Check Point認為,Pay2Key雖然是後起之秀,但它企圖最大化對受害者所造成的傷害,而且快速移動以避免在攻擊期間就曝光,顯示它是被精心打造的;雖然它目前鎖定的是以色列的私人企業,但不管從策略、技術或程序來看,相信它不會侷限在以色列,呼籲各界應多加注意。

熱門新聞

Advertisement