当前位置 主页 » 黑客科技 » 比特币病毒如何攻击

比特币病毒如何攻击

频道黑客科技 时间2017-02-02 浏览

摘要 比特币病毒

200x200 图片

比特币病毒多会通过邮件附件进行传播,当用户中招后电脑中用户系统中的文档和照片等一百多种文件就会被这种病毒进行加密,病毒的话也会在中招电脑桌面上显示相关勒索信息,会要求中招人向病毒的黑客作者进行支持一定数额的比特币赎金这样才能进行解密还原文件内容;再加上因为获取赎金支付信息都是需要在Tor网络中进行,Tor网络也就是随机匿名且进行加密传输的,比特币交易也是完全匿名的所以就让这种病毒的作者很难被追踪到。
比特币病毒


    更需要大家知道的是,一旦中招比特币病毒后,对于多数人来说也只能进行尝试进行找回被加密文件以前的版本,不过达到这样操作的前提就是系统需要能够开启卷影复制或者windows备份服务,不然的话这样操作也达不到找回失去文件的目的。 内容来自 uwa
    使用比特币病毒进行攻击的流程步骤
    流程步骤一:攻击者们需要能够通过邮件附件钓鱼攻击的形式,将病毒的样本直接发给受攻击者。
    流程步骤二:由于这种病毒在使用中有大量的垃圾指令在用于阻碍样本的分析,因此最终在内存中就会展开第3步所用的相关PE文件;在这个过程中该病毒还会进行循环解密,并写入到动态申请的内存中,当解密完成就能直接跳转到相关的动态申请内存中以能执行解密后的代码;当然了在这其中病毒也会动态获得系统的API,当再次申请内存就会将自身进行解密,直接就在内存中可动态展开第3步所用的病毒了。
    流程步骤三:以上步骤全部完成,这种病毒还会从获取的自身资源中进行释放并执行RTF文件,这样就很容易造成用户误以为打开文档的假象;这样以来该病毒也就会进行尝试访问windowsupdate.microsoft.com,以能判断用户是否在进行联网;当判断出用户在联网该病毒就会循环读取相关加密文件,并通过解密就能轻松得到所用的相关病毒。 UWA
    流程步骤四:接着就能再利用之前相似的方式进行动态揭密自身,并在内存中展开新的PE文件,还更会把这个文件加壳以达到病毒安全繁殖的目的。
    流程步骤五:当以上全部完成后,病毒的运行就实现了最终敲诈目的,也会通过修改受害者的壁纸以能显示相关勒索信息。文章延伸—比特币之父是谁?黑客接单

支持 反对 报告 收藏 分享
 
推荐
图片新闻
热点
300x200图片