研究团队发现Crysis的变种Wiki在韩国活动
AhnLab于11月25日披露了勒索软件Wiki在韩国的活动。该勒索软件已被确定为Crysis的变种,伪装成正常程序。在执行实际加密之前,Wiki将自己复制到%AppData%或%windir% system32路径,并添加到注册表中注册为启动程序之一。此外,它还会解码要在内存中终止的与数据库相关的服务和进程名称,并查找当前正在运行的服务和进程并终止它们。由于Crysis类型的勒索软件通常通过RDP分发,研究人员建议注意RDP连接环境。
-
第七届“蓝帽杯”全国大学生网络...2023-06-19
-
2023新耀东方上安会盛大召开 “...2023-07-05
-
32022字节跳动“安全范儿”高校挑...2022-08-09
-
4二月漏洞信息简报2025-03-03
-
5威胁猎人发布《2022年API安全研...2023-02-09
-
6极客少年云顶对弈 第二届极客少...2022-08-30
-
7安全419盘点 | 2024年第二季度...2024-07-19
-
8从威胁到风险 微步在线如何定义...2024-11-27
-
92025年AI相关安全趋势:机遇与挑...2025-01-08
-
10安全419 | 3月安全厂商动态:...2周前