通栏广告

一场没有硝烟的战争,勒索病毒3.0变种再次来袭

近日,勒索病毒3.0变种再次来袭,想起2017年那场勒索病毒,仍然心有余悸。那么,关于勒索病毒,我们的认识又有多少呢?当勒索病毒来临时,我们又应该怎么做呢?下面就让IDC快讯带大家了解下勒索病毒的相关知识。

近日,勒索病毒3.0变种再次来袭,想起2017年那场勒索病毒,仍然心有余悸。那么,关于勒索病毒,我们的认识又有多少呢?当勒索病毒来临时,我们又应该怎么做呢?下面就让IDC快讯带大家了解下勒索病毒的相关知识。

勒索病毒.jpg

什么是勒索病毒?

勒索病毒是黑客通过锁屏、加密文件等方式以此敲诈用户钱财的恶意软件,黑客通过系统漏洞、软件漏洞或通过网络钓鱼等方式,向受害电脑或服务器植入病毒,向用户收取赎金才予以解密。

“我上了你们的防火墙,为什么没有防住。”某用户在中了勒索病毒后提出的质疑。从信息化的角度,我们能理解用户的焦虑和着急,但“黑客”在暗处,他们会采用无所不用其极的方式“窥探”我们的信息化安全,劫持用户。

勒索病毒(wannacry)在2017年曾登录百度热门词条榜首,仅在中国勒索病毒样本数量约660万个,平均每月中勒索病毒的数量约55万个,同时勒索病毒的“耐药性”越来越强,WannaCry、Petya、Locky、Bad Rabbit,不同版本下的勒索金额也不同,在“攻与防”的战役中,勒索病毒始终是主动出击,各安全厂商只能是“亡羊补牢”式的围堵。

勒索病毒的形式

1.修改电脑开机密码、登录密码以锁定电脑;

2.伪装成安全机构恐吓用户;

3.加密用户文件和数据,遍历整个磁盘,不同程度的加密指定后辍的文件;

4.篡改磁盘MBR,加密电脑整个磁盘;

中病毒的途径

1.邮件传播

不法分子通过伪造邮箱的方式向目标发送邮件,这些邮件中会包含带有病毒的附件或邮件正文中加入钓鱼网址链接;

2.坑式攻击

不法分子将恶意软件植入到企业或个人经常访问的网站之中,一旦访问了这些网站,恶意程序会利用漏洞进行感染动作;

3.捆绑传播

捆绑正常的软件或恶意软件上进行传播,用户在下载安装了这些软件同时激活了恶意软件,致使感染病毒;

4.入侵服务器

网络上暴露的服务器,通过暴力破解的方式打开服务器,并植入病毒;

5.系统漏洞

系统漏洞传播一般是被动式中毒,中毒的服务器会自动扫描同网络中存在漏洞的其它服务器或PC机,形成“蝴蝶效应”;

6.共享文件

    通过网络共享空间、云盘、QQ群、BBS论坛,以分享的方式发送给相应的人群,诱骗下载安装;

7.借助移动存储传播

通过感染U盘、移动硬盘、闪存卡等可移动存储介质传播(时下发现,在商场竞争中,也有可能采用此种手段进行攻击对方的信息化)

应对措施:

1.建议有重要文件的电脑开机前先拔下网线,确认安全后才可接入网络;

2.对感染该勒索软件病毒的电脑立即隔离处置,防止病毒感染进一步扩大;

3.在无法判断是否已经感染该勒索软件病毒的情况下,检查电脑主机,修复MS17-010漏洞,关闭445端口;

4.基于权限最小化的安全实践,要求用户关闭并非必需的Server服务;

5.即时备份重要业务系统数据,针对重要业务终端进行系统镜像,制作足够多的系统恢复盘或替换设备;

6.使用专杀工具查杀该勒索软件病毒。

相关推荐

国家大数据(贵州)综合试验区展示中心正式开馆

国家大数据(贵州)综合试验区展示中心正式开馆

通过边缘设备,热数据如何消除云延迟

通过边缘设备,热数据如何消除云延迟

D1net阅闻:科技部起草人工智能治理准则

D1net阅闻:科技部起草人工智能治理准则

华为服务器收入增速全球排名第一

华为服务器收入增速全球排名第一

企业在将数据移至云平台之前需修复数据

企业在将数据移至云平台之前需修复数据

D1net阅闻:微软人工智能和物联网实验室正式启用

D1net阅闻:微软人工智能和物联网实验室正式启用