【网络安全科普】勒索病毒 防护指南

news2024/11/13 10:10:46

勒索病毒简介

勒索病毒是一种恶意软件,也称为勒索软件(Ransomware),其主要目的是在感染计算机后加密用户文件,并要求用户支付赎金以获取解密密钥。这种类型的恶意软件通常通过电子邮件附件、恶意链接、下载的软件或漏洞利用等方式传播。

一旦勒索病毒感染了计算机,它会立即开始加密用户的文件,包括文档、图片、视频等,并在屏幕上显示要求用户支付赎金的消息。通常,这些消息会提供支付方式和说明如何解密文件的指示,但并不保证用户支付赎金后能够成功解密文件。

勒索病毒的出现给个人用户、企业和政府机构带来了严重的威胁和损失。因为一旦文件被加密,除非有备份或者能够获得解密密钥,否则很难恢复数据。此外,即使用户支付了赎金,也不能保证犯罪分子会提供有效的解密密钥。

勒索病毒案例

WannaCry:于2017年爆发,影响全球范围内的数十万台计算机,包括医疗机构、政府部门和企业。WannaCry 利用 Windows 操作系统中的漏洞传播,要求受害者支付比特币赎金。此程式大规模感染包括西班牙电信在内的许多西班牙公司、英国国民保健署、联邦快递和德国铁路股份公司。据报道,至少有99个国家的其他目标在同一时间遭到WanaCrypt0r 2.0的攻击(截至2018年,已有大约150个国家遭到攻击)。俄罗斯联邦内务部、俄罗斯联邦紧急情况部和俄罗斯电信公司MegaFon共有超过1000台计算机受到感染。

Petya/NotPetya:2017 年 Petya 和其变种 NotPetya 造成了全球范围内的严重破坏,特别是在乌克兰和其他欧洲国家的机构和公司。这些勒索病毒实际上是破坏性的恶意软件,其目标是摧毁文件系统,而不是简单地加密文件。

2017 年 6 月 27 日开始,一系列使用 Petya 恶意软件的强大网络攻击淹没了乌克兰组织的网站,包括银行、政府部门、报纸和电力公司。法国、德国、意大利、波兰、俄罗斯、英国、美国和澳大利亚也报告了类似的感染情况。ESET 于 2017 年 6 月 28 日估计,所有感染的 80% 发生在乌克兰,其中德国的感染率第二高,约为 9%。2017年6月28日,乌克兰政府表示袭击已停止。2017 年 6 月 30 日,美联社报道称,专家们一致认为 Petya 伪装成勒索软件,但实际上它的目的是造成最大程度的损害,而乌克兰是主要目标。

Ryuk:Ryuk 针对企业网络,特别是大型组织和机构。它于2018年出现,并主要通过定向攻击传播。Ryuk 的攻击者通常要求高额赎金。

GandCrab:GandCrab 是一个广泛传播的勒索病毒家族,其不断更新版本以适应安全防护措施的变化。这个家族的病毒在 2018 年前后活跃,直到 2019 年 6 月被宣布停止运营。

REvil/Sodinokibi:这是另一个广泛传播的勒索病毒家族,其攻击目标包括大型企业和供应链。REvil 在 2021 年的供应链攻击中引起了广泛关注,例如 Kaseya 和 JBS。

勒索病毒的传播途径

勒索病毒一般变种类型非常之多,而且类型变化也很快,因此常规的杀毒软件很难发现。

  1. 从数据来看:

从近期的数据来看,比较常见的攻击样本有exe、js、vbe以及wsf等类型。常规的杀毒软件查找病毒的原理一般是对当前计算机上的文件进行特征的检测,检测完成后和现有的病毒库中的特征数据进行匹配,如果可以匹配成功则找到病毒文件,因此现有的勒索病毒对我们常用的常规杀毒软件是一个很大的挑战。

  1. 从攻击方式看:

从攻击方式看,钓鱼方式发起的攻击所占比例较少,主要通过目标机器的现有漏洞进行攻击。

  1. 从操作系统看:

从操作系统来看被植入病毒的主要是Windows XP、Windows 7,原因是目前这些系统中有一部分微软官方已经不再支持更新、以及补丁的维护,一般会存在较多的无法及时修复的漏洞。

勒索病毒的运行特征

目前已经发现的勒索病毒的运行流程都比较复杂,但基本上都具备如下的关键特征:

  1. 几乎每个勒索病毒都会调用一些复杂的加密算法库;

  1. 病毒运行过程中会通过预先写好的脚本文件(在被攻击的计算机上)从对攻击者远端的服务器进行HTTP请求;

  1. 病毒会通过脚本文件从攻击者远端的服务器上进行文件的下载,这些文件中一般会包含有加密使用的密钥信息;

  1. 病毒除了会从远端的服务器下载文件,一般还会直接从远端的服务器上直接读取一些信息;

  1. 下载下来的文件几乎都是通过Windows 上的WScript进行执行的;

  1. 下载下来的文件执行后,一般都会收集当前计算机上的信息,比如系统版本等,勒索病毒通过获取具体的版本信息来决定采用什么样的加密方式;

  1. 最后勒索病毒一般会对被攻击计算机上的文件进行遍历,然后将收集到的目标文件进行加密。

勒索病毒防范指南

为有效防范勒索病毒,需要做好以下具体措施:

定期备份数据:定期备份服务器和PC的操作系统、数据和个人文件,以便在病毒发生时能够及时恢复,减少由此造成的损失。

选购德迅弹性云服务器优势

快照与多种镜像类型:自动快照策略/实现无人值守的自动化数据备份,减轻运维部门工作负担。

快照灵活易用:性能影响小,用户业务无感知,随时支持数据快照备份。支持秒级创建/回滚的极速快照和快照一致性组。

使用安全软件:安装正版的杀毒软件、防火墙等安全软件,对计算机系统进行实时监控和防护,定期更新安全软件到最新版本,确保拥有最新的病毒防御能力。

关闭不必要端口和服务:限制网络访问权限,只开放必要的端口和服务,避免黑客利用漏洞进行攻击

强化网络隔离和访问控制:采用虚拟专用网络(VPN)等技术手段,将内部网络与外部网络进行隔离,避免外部攻击者通过互联网进入内部网络。同时,严格控制访问权限,确保只有授权人员才能访问敏感数据和系统资源。

不点击来源不明的链接或附件:特别是来自陌生人的电子邮件、社交媒体消息或即时通讯信息中的链接和附件,这些很可能是诱骗您下载恶意软件的手段。

定期更新系统和软件补丁:系统和软件漏洞是勒索病毒攻击的主要途径之一。确保您的操作系统、浏览器、办公软件等系统和软件都是最新版本,及时修复已知漏洞。

提高人员安全意识:通过安全教育培训,了解勒索病毒的特点和传播方式,避免在不安全的网络环境下进行敏感操作,如使用公共Wi-Fi等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1937410.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数论基础知识

整除 辗转相除法 同余 模计算机 一次同余方程 费马小定理|欧拉定理|威尔逊定理 孙子定理(中国剩余定理) 快速指数算法(快速模乘法)(反复平方乘) 模重复平方法 二次剩余 Legendre符号欧拉判别法 原根 gc…

golang 解压带密码的zip包

目录 Zip文件详解ZIP 文件格式主要特性常用算法Zip格式结构图总览Zip文件结构详解数据区本地文件头文件数据文件描述 中央目录记录区(核心目录记录区 )中央目录记录尾部区 压缩包解压过程方式1 通过解析中央目录区来解压方式2 通过读取本地文件头来解压两…

JVM常用工具中jmap实现手动进行堆转储(heap dump文件)并使用MAT(Memory Analyzer Tool)进行堆分析-内存消耗分析

场景 JVM-常用工具(jps、jstat、jinfo、jmap、jhat、jstack、jconsole、jvisualvm)使用: JVM-常用工具(jps、jstat、jinfo、jmap、jhat、jstack、jconsole、jvisualvm)使用_jvm分析工具-CSDN博客 上面讲了jmap的简单使用。 下面记录其常用功能,实现堆…

C#+layui+echarts实现动态生成折线图

概要 C#layuiecharts实现动态生成折线图 整体架构流程 后端是c#语言编写的业务流程,前端是layui和echarts 技术细节 1.先看echarts折线图需要什么样子的数据,在想后端怎么处理 2.后端代码 List<ValveTempData> list new List<ValveTempData>(); string …

Spring Cloud中怎么使用Resilience4j RateLimiter对接口进行限流

在微服务架构中&#xff0c;限流是保护系统稳定性的重要手段之一。限流可以防止某个服务因流量过大而过载&#xff0c;影响整个系统的稳定性和性能。Resilience4j 提供了多种限流策略&#xff0c;其中 RateLimiter 是一种常用的限流机制。本文将详细介绍如何在 Spring Cloud 项…

组内第一次会议

会议内容 1、科研平台使用 增删改查对文件 cp -r /root/mmdetection/dataset/ /root/user/wbzExperiment/mmdetection/ rm -r /root/user/yolov5-master tar -czvf test03.tar.gz test03/ unzip abc.zip 上传文件、解压文件&#xff1a;要在自己的目录中&#xff0c;进入…

普中51单片机:LED点阵屏组成结构及实现方法详解(九)

文章目录 引言什么是LED点阵屏&#xff1f;工作原理74HC595移位寄存器基本引脚作用级联工作原理 电路图代码演示——16*16LED点阵屏轮播点亮每行LED代码演示——显示数字0代码演示——16*16游动字幕显示 引言 LED点阵屏作为一种广泛应用于现代显示技术的设备&#xff0c;因其能…

Linux_线程的使用

目录 1、线程与进程的关系 2、线程的优缺点 3、创建线程 4、查看启动的线程 5、验证线程是共享地址空间的 6、pthread_create的重要形参 6.1 线程id 6.2 线程实参 7、线程等待 8、线程退出 9、线程取消 10、线程tcb 10.1 线程栈 11、创建多线程 12、__th…

学生信息管理系统设计

学生信息管理系统的设计是一个综合性的项目&#xff0c;涉及到数据的存储、检索、更新和删除等基本操作&#xff0c;同时也需要考虑系统的易用性、安全性和扩展性。以下是一些关键步骤和要素&#xff0c;用于指导设计这样一个系统&#xff1a; 1. 需求分析 目标用户&#xff…

wls2下的centos使用桥接模式连接宿主机网络独立静态ip

前提&#xff1a;wsl2已安装&#xff0c;可正常更新 1.在控制面板中&#xff0c;打开开启或关闭windows功能&#xff0c;将里面的 Hyper-V功能打开&#xff0c;此处涉及重启 2. 按一下win键&#xff0c;输入hy&#xff0c;上面可以看到Hyper-V Manager,点进去 3.选择右边的 Vi…

Redis系列命令更新--Redis有序集合命令

Redis有序集合&#xff08;sorted set&#xff09; &#xff08;1&#xff09;说明&#xff1a; A、Redis有序集合和集合一样也是string类型元素的集合&#xff0c;且不允许重复的成员&#xff1b;不同的是每个元素都会关联一个double类型的分数&#xff1b;redis正式通过分数…

Java语言程序设计——篇五(1)

数组 概述数组定义实例展示实战演练 二维数组定义数组元素的使用数组初始化器实战演练&#xff1a;矩阵计算 &#x1f4ab;不规则二维数组实战演练&#xff1a;杨辉三角形 概述 ⚡️数组是相同数据类型的元素集合。各元素是有先后顺序的&#xff0c;它们在内存中按照这个先后顺…

【ProtoBuf】通讯录实现(网络版)

Protobuf 还常用于通讯协议、服务端数据交换场景。那么在这个示例中&#xff0c;我们将实现一个网络版本的通讯录&#xff0c;模拟实现客户端与服务端的交互&#xff0c;通过 Protobuf 来实现各端之间的协议序列化。 需求如下&#xff1a; 客户端可以选择对通讯录进行以下操…

电脑文件恢复哪个好?分享四个建议记住常备的方法!

当我们发现电脑误删文件的时候&#xff0c;一定会感到焦虑和困惑&#xff0c;但是一味地焦虑和困惑是没有任何帮助的。我们需要保持冷静&#xff0c;然后通过以下几个方法找回。 电脑文件恢复的方法有很多&#xff0c;选对适合自己的数据恢复软件很重要&#xff0c;本文罗列了几…

引领小模型潮流!OpenAI发布功能强大且成本低的GPT-4o mini

GPT-4o mini的成本比GPT-3.5 Turbo低了超过60%&#xff0c;其聊天表现优于Google的Gemini Flash和Anthropic的Claude Haiku。该模型从周四开始对ChatGPT的免费用户、ChatGPT Plus用户和团队订阅用户开放&#xff0c;并将在下周向企业用户开放。OpenAI计划未来将图像、视频和音频…

Linux——五种IO模型

目录 一、I/O的理解 二、五种IO模型 1.阻塞式IO 2.非阻塞式IO 3.信号驱动IO 4.多路复用IO 5.异步IO 一、I/O的理解 I/O的本质就是输入输出&#xff0c;C语言的stdio&#xff0c;C的iostream&#xff0c;添加了这两个库&#xff0c;我们才能够进行printf、scanf、cin、c…

UDP网口(1)概述

文章目录 1.计算机网络知识在互联网中的应用2.认识FPGA实现UDP网口通信3.FPGA实现UDP网口通信的方案4.FPGA实现UDP网口文章安排5.传送门 1.计算机网络知识在互联网中的应用 以在浏览器中输入淘宝网为例&#xff0c;介绍数据在互联网是如何传输的。我们将要发送的数据包称作A&a…

人工智能AI合集:1、嵌入式LinuxAI开发套件OrangePI AIPRO初体验

前言 随着人工智能技术的飞速发展&#xff0c;AI已经不再是遥不可及的高科技概念&#xff0c;而是逐渐融入到我们的日常生活中。从智能手机的语音助手到家庭中的智能音箱&#xff0c;再到工业自动化和医疗诊断&#xff0c;AI的应用无处不在。然而&#xff0c;要想真正掌握并应用…

数学建模学习(111):改进遗传算法(引入模拟退火、轮盘赌和网格搜索)求解JSP问题

文章目录 一、车间调度问题1.1目前处理方法1.2简单案例 二、基于改进遗传算法求解车间调度2.1车间调度背景介绍2.2遗传算法介绍2.2.1基本流程2.2.2遗传算法的基本操作和公式2.2.3遗传算法的优势2.2.4遗传算法的不足 2.3讲解本文思路及代码2.4算法执行结果&#xff1a; 三、本文…

基于java的设计模式学习

PS &#xff1a;以作者的亲身来看&#xff0c;这东西对于初学者来说有用但不多&#xff0c;这些东西&#xff0c;更像一种经验的总结&#xff0c;在平时开发当中一般是用不到的&#xff0c;因此站在这个角度上用处不大。 1.工厂模式 1.1 简单工厂模式 我们把new 对象逻辑封装…