Razr 勒索病毒利用 PythonAnywhere 平台进行传播
重点总结
- PythonAnywhere 被用于用于分发新的 Razr 勒索病毒。
- 勒索病毒通过生成唯一的机器 ID、加密密钥和初始化向量来开展攻击,信息以未加密的 JSON 格式发送到控制服务器。
- 恶意文件托管在 PythonAnywhere 的子域名下,以避开检测。
- Razr 勒索病毒采用 AES-256 加密技术,使用链块加密模式确保文件安全。
- 攻击者会向受害者发送赎金通知,要求其访问 Tor 域支付。
根据 的报道,在线集成开发环境和网络托管服务 PythonAnywhere 被利用来隐秘地分发最新的 Razr
变种。
Razr 勒索病毒的操作以生成唯一的机器 ID、加密密钥和初始化向量开始,这些信息后来以未加密的 JSON格式传送到一个指挥和控制服务器。同时,恶意文件则托管在 PythonAnywhere 的子域名 xmb。
Leave a Reply