新兴的Lilith勒索软件及其首个受害者
关键要点
- 新出现的Lilith勒索软件正在活跃,并已列出其首个受害者。
- Lilith针对南美一家建筑企业发起攻击,并在其数据泄露网站上发布了信息。
- 该勒索软件采取了一系列措施以简化加密过程,包括特定文件的排除。
- 安全研究人员建议对Lilith的活动保持警惕,以防其可能的扩展。
最近,BleepingComputer报道了新出现的Lilith勒索软件,其操作已与和0mega相提并论。Lilith已经在其数据泄露网站上公布了首个受害者,目标是一家位于南美的建筑集团。Cyble的研究人员发现,执行Lilith将导致尝试结束硬编码列表中对应进程,以简化加密过程。
根据报告,该勒索软件会在加密之前,在所有列举的文件夹中部署勒索通知,跳过EXE、SYS和DLL文件以及网页浏览器、程序文件和回收站文件夹。此外,Lilith还排除了包含BABUK勒索软件本地公钥的文件,可能暗示着两者之间存在某种关联。Windows加密API被用于文件加密,而随机密钥的生成则由Windows的CryptGenRandom函数完成。
信息类型 | 详情
—|—
勒索软件名称 | Lilith
首个受害者 | 南美一家建筑企业
加密文件过程 | 跳过特定文件类型, 并在所有列举的文件夹中发布勒索通知
可能关联的勒索软件 | BABUK
安全分析师被敦促监测Lilith勒索软件的活动,因为该行动的首个受害者揭示了其对大规模目标的关注。这一新的网络威胁可能会对企业和组织构成重大风险,因此对于相应的防御措施应引起高度重视。