信息簡(jiǎn)介已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。 如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。 新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。 2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。 2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。 2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。 2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。 2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。 信息簡(jiǎn)介已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。 如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。 新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。 2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。 2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。 2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。 2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。 2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。 信息簡(jiǎn)介已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。 如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。 新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。 2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。 2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。 2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。 2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。 2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。 信息簡(jiǎn)介已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。 如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。 新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。 2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。 2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。 2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。 2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。 2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。 信息簡(jiǎn)介已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。 如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。 新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。 2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。 2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。 2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。 2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。 2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。 信息簡(jiǎn)介已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。 如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。 新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。 2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。 2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。 2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。 2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。 2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。 表現(xiàn)形式1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。 2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。 3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。 4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。 表現(xiàn)形式1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。 2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。 3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。 4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。 表現(xiàn)形式1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。 2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。 3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。 4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。 表現(xiàn)形式1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。 2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。 3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。 4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。 表現(xiàn)形式1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。 2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。 3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。 4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。 表現(xiàn)形式1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。 2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。 3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。 4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。 傳播方式1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。 2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。 3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。 4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。 傳播方式1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。 2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。 3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。 4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。 傳播方式1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。 2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。 3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。 4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。 傳播方式1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。 2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。 3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。 4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。 傳播方式1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。 2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。 3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。 4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。 傳播方式1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。 2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。 3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。 4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。 對(duì)抗歷程早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒: 2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。 2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。 2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。 2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。 2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/) 2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS) 2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。 2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/) 2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。 2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。 2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。 360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。 2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。 2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。 2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。 對(duì)抗歷程早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒: 2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。 2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。 2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。 2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。 2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/) 2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS) 2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。 2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/) 2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。 2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。 2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。 360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。 2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。 2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。 2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。 對(duì)抗歷程早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒: 2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。 2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。 2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。 2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。 2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/) 2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS) 2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。 2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/) 2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。 2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。 2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。 360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。 2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。 2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。 2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。 對(duì)抗歷程早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒: 2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。 2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。 2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。 2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。 2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/) 2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS) 2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。 2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/) 2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。 2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。 2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。 360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。 2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。 2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。 2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。 對(duì)抗歷程早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒: 2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。 2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。 2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。 2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。 2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/) 2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS) 2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。 2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/) 2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。 2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。 2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。 360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。 2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。 2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。 2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。 對(duì)抗歷程早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒: 2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。 2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。 2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。 2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。 2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/) 2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS) 2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。 2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/) 2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。 2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。 2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。 360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。 2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。 2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。 2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。 病毒種類Cerber家族郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。 XTBL家族專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。 病毒種類Cerber家族郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。 XTBL家族專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。 病毒種類Cerber家族郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。 XTBL家族專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。 病毒種類Cerber家族郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。 XTBL家族專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。 病毒種類Cerber家族郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。 XTBL家族專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。 病毒種類Cerber家族郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。 XTBL家族專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。 防范措施從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。 企業(yè)用戶五大防護(hù)措施: 1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件; 2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊; 3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù); 4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為; 5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。 6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。 個(gè)人用戶的九項(xiàng)注意: 1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè); 2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦; 3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改; 4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件; 5、切勿輕易打開來源不可靠的網(wǎng)址; 6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信; 7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦; 8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。 9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。 防范措施從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。 企業(yè)用戶五大防護(hù)措施: 1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件; 2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊; 3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù); 4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為; 5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。 6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。 個(gè)人用戶的九項(xiàng)注意: 1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè); 2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦; 3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改; 4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件; 5、切勿輕易打開來源不可靠的網(wǎng)址; 6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信; 7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦; 8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。 9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。 防范措施從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。 企業(yè)用戶五大防護(hù)措施: 1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件; 2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊; 3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù); 4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為; 5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。 6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。 個(gè)人用戶的九項(xiàng)注意: 1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè); 2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦; 3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改; 4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件; 5、切勿輕易打開來源不可靠的網(wǎng)址; 6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信; 7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦; 8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。 9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。 防范措施從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。 企業(yè)用戶五大防護(hù)措施: 1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件; 2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊; 3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù); 4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為; 5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。 6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。 個(gè)人用戶的九項(xiàng)注意: 1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè); 2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦; 3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改; 4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件; 5、切勿輕易打開來源不可靠的網(wǎng)址; 6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信; 7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦; 8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。 9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。 防范措施從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。 企業(yè)用戶五大防護(hù)措施: 1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件; 2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊; 3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù); 4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為; 5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。 6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。 個(gè)人用戶的九項(xiàng)注意: 1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè); 2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦; 3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改; 4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件; 5、切勿輕易打開來源不可靠的網(wǎng)址; 6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信; 7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦; 8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。 9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。 防范措施從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。 企業(yè)用戶五大防護(hù)措施: 1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件; 2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊; 3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù); 4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為; 5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。 6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。 個(gè)人用戶的九項(xiàng)注意: 1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè); 2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦; 3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改; 4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件; 5、切勿輕易打開來源不可靠的網(wǎng)址; 6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信; 7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦; 8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。 9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。 |
|
|