該勒索軟體的贖金為0.05個比特幣。使用者中招後,會彈出一個視窗,傳送勒索內容,指導使用者繳納贖金。從中可以看出的是勒索內容語言為繁體,郵箱地址顯示為[email protected]。
此外,勒索軟體攻擊者還規定了繳納期限,“最好3天內付款費用,過了三天費用就會翻倍。還一個禮拜之內未付款,將會永遠恢復不了”。
截至目前,在各類貼吧、社群報告PC裝置中招求助人數急劇上升,WannaRen對Windows7、Windows10、Windows XP等系統均有感染。
因其相似的勒索行為,有網友懷疑該病毒是永恆之藍WannaCry的變種,但據最新訊息反饋,該病毒並不利用永恆之藍漏洞。
截至發文,檢測網友上傳的病毒樣本可以看到,目前已有37個主流防毒軟體已經可以檢測到WannaRen病毒,比如360、騰訊等廠商。
然而,目前中招使用者被勒索的檔案還是無法解密。 隨後,360等防毒廠商開始支援病毒查殺,但是對勒索檔案仍無法解密。
查詢攻擊者提供的比特幣地址可以看到交易次數和總數均為0,目前中招的使用者中尚且還沒有繳納比特幣贖金的。
該勒索軟體的贖金為0.05個比特幣。使用者中招後,會彈出一個視窗,傳送勒索內容,指導使用者繳納贖金。從中可以看出的是勒索內容語言為繁體,郵箱地址顯示為[email protected]。
此外,勒索軟體攻擊者還規定了繳納期限,“最好3天內付款費用,過了三天費用就會翻倍。還一個禮拜之內未付款,將會永遠恢復不了”。
截至目前,在各類貼吧、社群報告PC裝置中招求助人數急劇上升,WannaRen對Windows7、Windows10、Windows XP等系統均有感染。
因其相似的勒索行為,有網友懷疑該病毒是永恆之藍WannaCry的變種,但據最新訊息反饋,該病毒並不利用永恆之藍漏洞。
截至發文,檢測網友上傳的病毒樣本可以看到,目前已有37個主流防毒軟體已經可以檢測到WannaRen病毒,比如360、騰訊等廠商。
然而,目前中招使用者被勒索的檔案還是無法解密。 隨後,360等防毒廠商開始支援病毒查殺,但是對勒索檔案仍無法解密。
查詢攻擊者提供的比特幣地址可以看到交易次數和總數均為0,目前中招的使用者中尚且還沒有繳納比特幣贖金的。