今年全网活跃得高危漏洞跟踪记录表
当用户使用了非官方渠道下载精心打包的恶意程序,恶意程序即执行捆绑的 PowerShell 脚本进一步下载后续恶意文件包,其中使用了白加黑技术加载恶意的加密模块 wwlib.dll,并设置服务态启动,使得勒索实际过程在重启之后触发,重启之后 加密勒索程序被注入到 cmd.exe(mmc.exe、svchost.exe 等),等待加密完成后, 释放解密器和勒索信,针对该恶意攻击样本,安恒应急响应中心根据分析结果第一时 间发布风险提示,提醒用户注意规避和防范。