Vovalex是第一個用Dlang編寫的勒索軟件

一個新的勒索軟件家族,名為 Vovalex將通過偽裝成流行的Windows實用程序的盜版軟件(例如CCleaner)進行傳播。
Brendan Smith
Brendan Smith
資訊安全專家
預防勝於治療,後悔莫及!
當我們談論有關陌生程式侵入您電腦工作的情況時,諺語「未雨綢繆」最能貼切地描述這種情況。Gridinsoft Anti-Malware 正是一款始終有用的工具:快速、高效、時刻更新。一有微妙感染懷疑,適時使用它就像緊急救援一樣適當。
Anti-Malware
Gridinsoft Anti-Malware 提供 6 天試用期。
最終用戶許可協議 | 隱私政策 | 10% Off Coupon
訂閱我們的 Telegram 頻道 以第一時間瞭解有關資訊安全的最新消息和我們的獨家資料。

Vovalex勒索軟件具有一項特殊功能,可將其與此類惡意軟件區別開來。 在功能和操作原理方面,Vovalex與其他勒索軟件沒有什麼不同:它對受害者的文件進行加密,然後給她留下贖金記錄。 但是,發現新勒索軟件的研究員Vitaly Kremets揭示了一個有趣的功能。

🏷️ D(或Dlang)是一種具有靜態類型,系統級訪問和類似C語法的通用編程語言。 使用D編程語言,可以快速編寫,快速讀取和快速運行。

據專家稱,Vovalex可能是用編程語言D語言編寫的第一個勒索軟件。 根據官方網站上的描述,D(或Dlang)的創建者受到C ++的啟發。 但是,還已知D從其他語言中藉用了許多組件。 通常,網絡犯罪分子不使用Dlang,但在這種情況下,正如Vitaly Kremets建議的那樣,攻擊者最有可能試圖繞過防病毒程序的檢測。

MalwareHunterTeam團隊是第一個偶然發現Vovalex的人,並且發布了一個示例 VirusTotal上的Vovalex勒索軟件. 來自BleepingComputer的傢伙1對樣本進行分析後得出結論,勒索軟件作為Windows系統CCleaner實用程序的非法副本分發。 在啟動過程中,Vovalex打開 CCleaner安裝程序的合法副本,並將其副本和任意文件名放在%Temp%目錄中。

Fake CCleaner Installer

偽CCleaner安裝程序

之後,該惡意軟件開始通過在受害者計算機上添加.vovalex擴展名來對它們進行加密。 最後一步是將帶有要求的註釋複製到桌面-README.VOVALEX.txt。 攻擊者要求解碼器 0.5 XMR(Monero加密貨幣)。 以美元計,這筆金額約為$ 69.54

這是Vovalex的摘要:
名稱Vovalex病毒
聯絡人[email protected]
勒索軟件注意事項 README.VOVALEX.txt
延期.vovalex
偵測2Trojan-Ransom.Vovalex (A), Ransom:Win64/Vovalex.MK!MTB, TrojanRansom.Win64.Vovalex
病徵您的文件(照片,視頻,文檔)的擴展名為 .vovalex,您無法打開它。
修復工具查看您的系統是否受到Vovalex病毒的影響
Sending
User Review
0 (0 votes)
Comments Rating 0 (0 reviews)

References

  1. Vovalex可能是第一個用D編寫的勒索軟件:bleepingcomputer.com
  2. 威脅百科全書.
Vovalex Ransomware
Article
Vovalex Ransomware
Description
用Dlang編程語言編寫的Vovalex勒索軟件。 它通過添加.vovalex擴展名來加密文件。
Author
Copyright
HowToFix.Guide
 

英語 德語 日語 西班牙語 葡萄牙語(巴西) 法語 土耳其語 韓語 印尼語

About the author

Brendan Smith

Cybersecurity analyst with 15+ years digging into malware and threats, from early days reverse-engineering trojans to leading incident responses for mid-sized firms.

At Gridinsoft, I handle peer-reviewed breakdowns of stuff like AsyncRAT ransomware—last year, my guides helped flag 200+ variants in real scans, cutting cleanup time by 40% for users. Outside, I write hands-on tutorials on howtofix.guide, like step-by-step takedowns of pop-up adware using Wireshark and custom scripts (one post on VT alternatives got 5k reads in a month).

Certified CISSP and CEH, I’ve run webinars for 300+ pros on AI-boosted stealers—always pushing for simple fixes that stick, because nobody has time for 50-page manuals. Tools of the trade: Splunk for hunting, Ansible for automation, and a healthy dose of coffee to outlast the night shifts.

Leave a Reply

Sending