นักกรรโชกทรัพย์ GoodWill บังคับให้เหยื่อทำความดี

ผู้เชี่ยวชาญของ CloudSek พูดคุยเกี่ยวกับแรนซัมแวร์ GoodWill ที่ไม่เรียกร้องเงินจากเหยื่อ, แต่ บังคับให้พวกเขาทำความดีเพื่อแลกกับการถอดรหัสไฟล์.

ตัวอย่างเช่น, ผู้ให้บริการแรนซัมแวร์ถูกบอกให้แจกจ่ายเสื้อผ้าให้กับคนไร้บ้านหรือจ่ายค่ารักษาพยาบาลให้กับผู้ที่ต้องการการรักษาพยาบาลเร่งด่วนแต่ไม่มีเงินจ่าย.

ฉันขอเตือนคุณว่าเราเขียนเกี่ยวกับ การปรากฏตัวของราคาถูก ดาร์กคริสตัล ผู้เชี่ยวชาญด้านมัลแวร์ RAT กังวล, และนั่นด้วย Microsoft เตือนถึงการเพิ่มขึ้น ซอร์ดดอส กิจกรรมมัลแวร์.

ตามที่นักวิจัย, ความปรารถนาดี มีการกระจายเป็นส่วนใหญ่ในอินเดียและ, เห็นได้ชัดว่า, ถูกสร้างขึ้นในประเทศเดียวกัน. มีแนวโน้มว่าแรนซัมแวร์นั้นเป็นการทดลองของใครบางคน, ตั้งแต่บัดนี้เป็นต้นไป, ผู้เชี่ยวชาญไม่สามารถตรวจพบเหยื่อค่าความนิยมเพียงรายเดียวได้.

มัลแวร์นี้ถูกพบครั้งแรกในเดือนมีนาคม 2022. เป็นที่ทราบกันดีว่า GoodWill เขียนขึ้นใน .NET และดูเหมือนว่าจะถูกสร้างขึ้นบนพื้นฐานของมัลแวร์โอเพ่นซอร์ส ซ่อนฉีกขาด. หลังจากติดเชื้อในระบบ, มันไม่ได้ใช้งานเพื่อ 722.45 วินาทีเพื่อสร้างความสับสนให้กับการวิเคราะห์แบบไดนามิก และยังใช้ฟังก์ชัน AES_Encrypt เพื่อเข้ารหัสโดยใช้ AES.

หลังติดเชื้อ, GoodWill เข้ารหัสเอกสารทั้งหมด, ภาพถ่าย, วิดีโอ, ฐานข้อมูล, และไฟล์สำคัญอื่นๆ พร้อมฝากข้อความขอให้เหยื่อทำความดี 3 ประการ เพื่อรับกุญแจถอดรหัสข้อมูล. ดังนั้น, ผู้ให้บริการมัลแวร์ต้องการ:

  1. บริจาคเสื้อผ้าใหม่ให้กับคนไร้บ้าน, บันทึกไว้ในวิดีโอและโพสต์บนโซเชียลเน็ตเวิร์ก;
  2. พาเด็กจากครอบครัวด้อยโอกาสอย่างน้อยห้าคนไป โดมิโน, พิซซ่าฮัท หรือ เคเอฟซี และให้อาหารพวกมัน, ถ่ายภาพและวิดีโอของกระบวนการและโพสต์บนโซเชียลเน็ตเวิร์ก;
  3. ให้ความช่วยเหลือทางการเงินแก่ผู้ที่ต้องการการรักษาพยาบาลเร่งด่วนแต่ไม่สามารถจ่ายได้, บันทึกการสนทนาทั้งหมดและแบ่งปันการบันทึกเสียงกับผู้ปฏิบัติงาน GoodWill.

แรนซัมแวร์ค่าความนิยม
แรนซัมแวร์ค่าความนิยม
แรนซัมแวร์ค่าความนิยม

หลังจากเสร็จสิ้นการกระทำทั้งหมดนี้แล้ว, เหยื่อควรเขียนโพสต์อีกครั้งบนโซเชียลเน็ตเวิร์ก, พูดถึง “การกลายเป็นคนใจดีหลังจากตกเป็นเหยื่อของแรนซัมแวร์ GoodWill”

เห็นได้ชัดว่า, หลังจากนั้น, ผู้ดำเนินการแรนซัมแวร์จะตรวจสอบไฟล์มีเดียและข้อความทั้งหมดที่เหยื่อส่งบนโซเชียลเน็ตเวิร์ก, และหากตรงตามเงื่อนไข, พวกเขามีชุดถอดรหัสข้อมูล, ซึ่งรวมถึงตัวถอดรหัสเองด้วย, ไฟล์ที่มีรหัสผ่านและวิดีโอสอนเกี่ยวกับวิธีกู้คืนข้อมูลสำคัญทั้งหมด.

เฮลก้า สมิธ

ฉันสนใจวิทยาการคอมพิวเตอร์มาโดยตลอด, โดยเฉพาะความปลอดภัยของข้อมูลและธีม, ซึ่งเรียกกันในปัจจุบันว่า "วิทยาศาสตร์ข้อมูล", ตั้งแต่วัยรุ่นตอนต้นของฉัน. ก่อนจะมาอยู่ในทีมกำจัดไวรัสในตำแหน่งหัวหน้าบรรณาธิการ, ฉันทำงานเป็นผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในหลายบริษัท, รวมถึงหนึ่งในผู้รับเหมาของ Amazon. ประสบการณ์อื่น: ฉันได้สอนในมหาวิทยาลัยอาร์เดนและรีดดิ้ง.

ทิ้งคำตอบไว้

เว็บไซต์นี้ใช้ Akismet เพื่อลดสแปม. เรียนรู้วิธีประมวลผลข้อมูลความคิดเห็นของคุณ.

ปุ่มกลับไปด้านบน