⑴ QQ群里的那些所謂的兼職靠不靠譜。
肯定都是騙子啊,騙你白乾一天不給錢也是騙你,還有刷單什麼的,一開始都是很小的單,刷著刷著傭金就越來越多,然後你就覺得可靠,對方就讓你刷個大的,然後就跑路了
⑵ Q群沉默壇友流淚「有償修改代碼」竟是勒索病毒下的套
【快訊】
近期,火絨軟體接獲用戶報告,指出在精易論壇、QQ群等技術交流平台遭受勒索病毒攻擊。黑客以「有償修改代碼」為幌子,在上述平台誘使用戶下載並運行含有勒索病毒的程序,進而加密用戶文件,並要求支付300元贖金以恢復文件。此次攻擊對象可能為參與軟體編碼交流的特定人群,存在定向攻擊嫌疑。
該勒索病毒運用非對稱加密演算法加密文件,無私鑰情況下,解密難度極大。但火絨用戶無需擔憂,火絨安全軟體(個人版、企業版)具備攔截勒索病毒的能力。
火絨工程師對攻擊流程進行分析發現,黑客首先通過精易論壇接單系統和QQ群等渠道物色並鎖定攻擊目標。接著,以「有償修改代碼」或「脫殼」為由誘使目標上鉤,隨後將植入勒索病毒的易語言模塊或編譯後的病毒直接發送給受害者。一旦受害者不慎運行病毒程序,文件將被加密。
為防範此類攻擊,火絨工程師建議論壇、QQ群等平台的用戶應謹慎接收陌生人發送的文件或程序。如果必須使用,應先開啟安全軟體進行掃描、查殺,或尋求火絨論壇幫助,確保文件和程序的安全性,避免遭受風險。
【分析報告】
一、詳細分析
黑客通過易語言論壇和QQ群與攻擊目標建立聯系,隨後利用以下方式誘導目標執行病毒代碼:
通過精易論壇接單系統聯系目標,以「有償修改代碼」為誘餌,將植入勒索病毒的易語言模塊和源文件發送給接單者。當接單者編譯運行後,文件數據隨即被加密。相關案例可見附圖。
通過QQ群聯系目標,以「幫助脫殼」為由,直接向群成員發送編譯後的勒索病毒。在執行脫殼操作後,文件數據被加密。受害者發布的相關論壇帖子,可見附圖。
病毒代碼嵌入被篡改的精易模塊中,編譯出的可執行程序均攜帶有病毒代碼。該勒索病毒加密特定目錄下的文件,除自身文件、.lnk文件及無後綴名文件外,其餘文件均被加密。可見附圖展示的加密現象。
勒索病毒採用非對稱加密演算法結合對稱加密演算法(RSA+DES)進行加密操作,當前暫無解密方法。相關代碼片段可見附圖。
二、附錄
勒索病毒的哈希值