小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

敲詐者病毒

 吃零食 2016-12-11

信息簡(jiǎn)介

已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。

如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。

新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。

2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。

2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。

2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。

2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。

2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。

信息簡(jiǎn)介

已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。

如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。

新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。

2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。

2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。

2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。

2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。

2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。

信息簡(jiǎn)介

已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。

如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。

新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。

2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。

2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。

2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。

2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。

2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。

信息簡(jiǎn)介

已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。

如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。

新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。

2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。

2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。

2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。

2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。

2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。

信息簡(jiǎn)介

已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。

如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。

新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。

2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。

2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。

2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。

2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。

2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。

信息簡(jiǎn)介

已知最早的敲詐者病毒出現(xiàn)于1989年,名為“艾滋病信息木馬”(Trojan/DOS.AidsInfo),最近幾年隨著用戶使用終端方式的改變、比特幣等電子貨幣的發(fā)明和匿名通信網(wǎng)絡(luò)的興起,敲詐者病毒的傳播、劫持和敲詐方式也發(fā)生了很大的變化。

如今敲詐者病毒的攻擊范圍已經(jīng)涵蓋了Windows、Mac、Android、iOS和虛擬桌面。如果已被感染的設(shè)備連接了企業(yè)的網(wǎng)絡(luò)共享存儲(chǔ),那么共享存儲(chǔ)中的文件也可能會(huì)被加密。攻擊目標(biāo)涉及大型企業(yè)、政府、銀行、教育、私營(yíng)企業(yè)等所有類型的企業(yè)和個(gè)人。

新一輪敲詐者病毒從2014年底開始蔓延,來自國(guó)外安全機(jī)構(gòu)的報(bào)告顯示,2015 年第三季度被勒索軟件攻擊的人數(shù)已經(jīng)高達(dá) 500 萬,是 2014 年同期的兩倍;2015年第四季度,全球敲詐者病毒數(shù)量較上一季度增加了26%,發(fā)現(xiàn)有600萬敲詐者病毒嘗試安裝。進(jìn)入2016年敲詐者病毒開始大面積爆發(fā),而且由于有利可圖,敲詐者病毒攻擊已從面向個(gè)人的攻擊快速轉(zhuǎn)向了醫(yī)院、政府機(jī)構(gòu)、企事業(yè)單位等各行業(yè)的IT基礎(chǔ)設(shè)施,勒索軟件會(huì)對(duì)公司業(yè)務(wù)造成嚴(yán)重的危害,導(dǎo)致核心數(shù)據(jù)出現(xiàn)丟失。

2016年1月,三家印度銀行和一家印度制藥公司的計(jì)算機(jī)系統(tǒng)感染了敲詐者病毒,每臺(tái)被感染的電腦索要1BTC贖金。攻擊者滲透到計(jì)算機(jī)網(wǎng)絡(luò),然后利用未保護(hù)的遠(yuǎn)程桌面端口感染網(wǎng)絡(luò)中的其它計(jì)算機(jī)。因?yàn)楸桓腥镜挠?jì)算機(jī)很多,被勒索的印度公司面臨數(shù)百萬美元的損失。

2016年2月5日,美國(guó)好萊塢長(zhǎng)老教會(huì)紀(jì)念醫(yī)學(xué)中心的電腦系統(tǒng)在遭受為期一星期的敲詐者病毒攻擊后,該中心宣布決定支付給黑客40枚比特幣(約17000美元)來修復(fù)這一問題。隨后加拿大渥太華的一家醫(yī)院和安大略省的一家醫(yī)院也被敲詐者病毒攻擊。

2016年2月,美國(guó)南卡羅來納州霍里縣多所學(xué)校的電腦和服務(wù)器遭遇敲詐者病毒攻擊,黑客控制了當(dāng)?shù)貙W(xué)校系統(tǒng)的網(wǎng)絡(luò)和服務(wù)器,最終不得不支付價(jià)值8500美元的20個(gè)比特幣給匿名黑客,以便讓受到勒索影響的電腦、服務(wù)器和網(wǎng)絡(luò)恢復(fù)正常。

2016年2月至3月5日,中國(guó)香港地區(qū)電腦保安事故協(xié)調(diào)中心共接獲41宗有關(guān)敲詐者病毒的報(bào)告,電腦受感染后文件會(huì)遭加密無法打開,黑客敲詐“比特幣”以換取解密鑰匙,受害者多是中小企及非牟利機(jī)構(gòu)。

2016年2月以來,360威脅情報(bào)中心監(jiān)測(cè)到一大波敲詐者病毒大規(guī)模爆發(fā),國(guó)內(nèi)單位組織陸續(xù)開始受到的沖擊,公司對(duì)外的郵箱收到大量攜帶該木馬的郵件。包括國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心在內(nèi)的國(guó)家機(jī)構(gòu)也都發(fā)布了相應(yīng)的計(jì)算機(jī)病毒疫情通報(bào)。自3月以來國(guó)內(nèi)已有上萬臺(tái)電腦中招,淘寶上甚至已經(jīng)出現(xiàn)了協(xié)助代付款解密的服務(wù)。其中國(guó)內(nèi)某央企一周內(nèi)連續(xù)三次中招,所安裝的某國(guó)外安全軟件無法防御,最終導(dǎo)致該企業(yè)部分終端用戶中招,給該機(jī)構(gòu)造成不可逆的嚴(yán)重?fù)p失。

表現(xiàn)形式

1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。

2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。

3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。

4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。

表現(xiàn)形式

1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。

2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。

3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。

4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。

表現(xiàn)形式

1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。

2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。

3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。

4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。

表現(xiàn)形式

1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。

2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。

3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。

4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。

表現(xiàn)形式

1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。

2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。

3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。

4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。

表現(xiàn)形式

1、通過設(shè)置電腦開機(jī)密碼、登錄密碼等對(duì)電腦鎖屏,影響用戶系統(tǒng)的正常使用:比如WinLocker、PC Cyborg、敲竹杠木馬等,會(huì)采用鎖定系統(tǒng)屏幕等方式,迫使系統(tǒng)用戶付款,以換取對(duì)系統(tǒng)的正常使用,這種類型的勒索軟件相對(duì)危害較小。

2、通過威脅恐嚇用戶,實(shí)施敲詐:比如FakeAV敲詐者病毒會(huì)偽裝成反病毒軟件,欺騙在用戶的系統(tǒng)中發(fā)現(xiàn)病毒,誘騙用戶付款購(gòu)買其“反病毒軟件”。而Reveton敲詐者病毒會(huì)根據(jù)用戶所處地域不同而偽裝成用戶所在地的執(zhí)法機(jī)構(gòu),聲稱用戶觸犯法律,迫使用戶支付贖金。2015年,一位名叫約瑟夫·愛德華茲的17歲中學(xué)生因電腦感染了Reveton被敲詐而自殺。

3、加密用戶用戶文件和數(shù)據(jù),要求支付贖金:最典型的是CTB-Locker家族,采用高強(qiáng)度的加密算法,加密用戶文檔,只有在用戶支付贖金后,才提供解密文檔的方法。近期流行的CryptoLocker、VirLock、Locky等敲詐者病毒也都是這個(gè)類型。由于病毒對(duì)文檔采用RSA等高強(qiáng)度非對(duì)稱加密,一旦中招就無法恢復(fù),除非給黑客交贖金購(gòu)買解密密鑰。

4、篡改磁盤MBR,制造計(jì)算機(jī)藍(lán)屏重啟,之后加密電腦整個(gè)磁盤敲詐贖金:最近被發(fā)現(xiàn)的Petya敲詐者病毒會(huì)感染電腦系統(tǒng),覆蓋整個(gè)硬盤的MBR,使Windows崩潰并顯示藍(lán)屏,而當(dāng)用戶重啟計(jì)算機(jī)時(shí),已修改的MBR會(huì)阻止Windows的正常加載,加密整個(gè)磁盤,之后顯示一個(gè)ASCII骷髏圖像,提示支付一定數(shù)量的比特幣,否則將失去文件和計(jì)算機(jī)的訪問權(quán)限。Petya感染的電腦有明顯的中招癥狀,而且因?yàn)樾薷腗BR,任何具有主動(dòng)防御功能的安全軟件都會(huì)報(bào)警,所以容易防御。

傳播方式

1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。

2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。

3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。

4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。

傳播方式

1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。

2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。

3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。

4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。

傳播方式

1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。

2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。

3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。

4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。

傳播方式

1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。

2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。

3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。

4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。

傳播方式

1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。

2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。

3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。

4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。

傳播方式

1、網(wǎng)絡(luò)釣魚和垃圾郵件:網(wǎng)絡(luò)罪犯通過偽造郵箱的方式向目標(biāo)發(fā)送郵件,這些郵件中會(huì)包含具有威脅的附件或在郵件正文中加入釣魚網(wǎng)址鏈接。

2、坑式攻擊:網(wǎng)絡(luò)罪犯會(huì)將惡意軟件植入到企業(yè)或個(gè)人經(jīng)常訪問的網(wǎng)站之中,一旦訪問了這些網(wǎng)站,惡意程序會(huì)利用設(shè)備上的漏洞對(duì)其進(jìn)行感染。

3、捆綁傳播發(fā)布:借助其他惡意軟件傳播渠道,與其他惡意軟件捆綁發(fā)布傳播;或者捆綁正常的軟件進(jìn)行傳播,比如最近發(fā)現(xiàn)的首個(gè)針對(duì)蘋果電腦的敲詐者病毒KeRanger就是通過Transmission下載網(wǎng)站捆綁在一些正常的軟件傳播。

4、借助移動(dòng)存儲(chǔ)傳播:借助U盤、移動(dòng)硬盤、閃存卡等可移動(dòng)存儲(chǔ)介質(zhì)傳播。

對(duì)抗歷程

敲詐者病毒發(fā)展歷史圖敲詐者病毒發(fā)展歷史圖

早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒:

2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。

2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。

2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。

2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。

2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/)

2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS)

2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。

2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/)

2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。

2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。

2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。

360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。

2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。

2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。

2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。

對(duì)抗歷程

敲詐者病毒發(fā)展歷史圖敲詐者病毒發(fā)展歷史圖

早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒:

2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。

2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。

2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。

2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。

2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/)

2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS)

2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。

2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/)

2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。

2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。

2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。

360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。

2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。

2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。

2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。

對(duì)抗歷程

敲詐者病毒發(fā)展歷史圖敲詐者病毒發(fā)展歷史圖

早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒:

2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。

2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。

2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。

2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。

2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/)

2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS)

2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。

2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/)

2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。

2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。

2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。

360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。

2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。

2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。

2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。

對(duì)抗歷程

敲詐者病毒發(fā)展歷史圖敲詐者病毒發(fā)展歷史圖

早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒:

2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。

2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。

2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。

2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。

2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/)

2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS)

2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。

2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/)

2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。

2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。

2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。

360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。

2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。

2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。

2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。

對(duì)抗歷程

敲詐者病毒發(fā)展歷史圖敲詐者病毒發(fā)展歷史圖

早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒:

2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。

2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。

2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。

2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。

2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/)

2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS)

2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。

2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/)

2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。

2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。

2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。

360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。

2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。

2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。

2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。

對(duì)抗歷程

敲詐者病毒發(fā)展歷史圖敲詐者病毒發(fā)展歷史圖

早在2013年,敲詐者病毒便引起了360威脅情報(bào)中心的關(guān)注,在第一時(shí)間發(fā)布相應(yīng)防護(hù)方案的同時(shí),也發(fā)布了一系列的通告、解決方案以及分析報(bào)告。以下依時(shí)間順序列舉出近年來在國(guó)內(nèi)流行的敲詐者病毒:

2013年10月10日,360安全響應(yīng)中心監(jiān)控到一類通過篡改Windows系統(tǒng)登錄密碼敲詐用戶的木馬在國(guó)內(nèi)迅速升溫,第一時(shí)間作出安全響應(yīng)處理,并發(fā)布了通告:《“敲竹杠”木馬來襲!360國(guó)內(nèi)獨(dú)家防御》(http://weibo.com/1645903643/Adlf34WSc),提醒大家對(duì)此類木馬保持警惕。

2013年11月22日,360安全響應(yīng)中心發(fā)文宣布推出敲竹杠木馬解鎖服務(wù):《電腦開機(jī)密碼被木馬篡改?現(xiàn)在有救了!》(http://weibo.com/1645903643/AjWriFCJP),為受害用戶提供無償?shù)慕怄i服務(wù)。

2014年6月6日,國(guó)外安全廠商發(fā)現(xiàn)一款基于移動(dòng)設(shè)備的鎖屏敲詐軟件Simplocker,360移動(dòng)安全部門第一時(shí)間做出安全響應(yīng),并對(duì)此病毒給出了分析報(bào)告:《Simplocker分析報(bào)告》(http://blogs.#/360mobile/2014/06/06/analysis_of_simplocker/),向國(guó)內(nèi)用戶介紹此類病毒的技術(shù)原理。

2015年1月20日,在美日等國(guó)流傳并且造成很大危害的CTB-Locker敲詐者病毒首次傳入中國(guó),360第一時(shí)間發(fā)出通告《CTB-Locker敲詐者病毒傳入中國(guó),360全面查殺》,(http://weibo.com/1645903643/C0u5omrL2)對(duì)該病毒的傳播方法和危害做了簡(jiǎn)明介紹。

2015年1月21日,僅一天之后,360QVM團(tuán)隊(duì)便對(duì)CTB-Locker病毒進(jìn)行了詳盡分析:《首次現(xiàn)身中國(guó)的CTB-Locker“比特幣敲詐者”病毒分析》。(http://blogs.#/blog/ctb-locker/)

2015年1月23日,與CTB-Locker同類型的敲詐者病毒 VirLock同步傳入中國(guó),360殺毒部門對(duì)此給出了說明和通報(bào)《又一個(gè)敲詐者病毒VirLock來了!》。(http://weibo.com/1620066471/C0UAAB8yS)

2015年1月30日,經(jīng)過360QVM團(tuán)隊(duì)的分析研究,發(fā)現(xiàn)被VirLock病毒感染的文件可以通過技術(shù)手段恢復(fù),遂發(fā)布分析報(bào)告《360全球唯一可成功修復(fù)還原VirLock變種感染文件》(http://weibo.com/p/1001603804790554493920),與國(guó)內(nèi)外其他安全廠商分享技術(shù)細(xì)節(jié),推動(dòng)對(duì)此病毒的修復(fù)工作,最大限度的降低受害者損失。

2015年5月19日,國(guó)內(nèi)木馬作者基于Simplocker木馬思路衍生出的手機(jī)鎖屏敲詐者病毒被360移動(dòng)安全部門截獲,并發(fā)布了分析報(bào)告《手機(jī)鎖屏勒索國(guó)內(nèi)首現(xiàn)身》。(http://blogs.#/blog/analysis_of_ransomware/)

2015年5月27日,CTB-Locker病毒經(jīng)過5個(gè)月的“本土化”過程,逐漸被國(guó)內(nèi)木馬作者學(xué)習(xí)和利用。并在此期間出現(xiàn)了國(guó)內(nèi)的第一次大規(guī)模爆發(fā)和針對(duì)性變種。對(duì)此360安全響應(yīng)中心做出了針對(duì)性的防御(文檔保護(hù)功能),并且發(fā)布了新的分析報(bào)告《CTB-LOCKER分析報(bào)告》(http://blogs.#/360safe/2015/05/27/ctb-locker%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),針對(duì)新的病毒疫情做出了分析說明。

2015年8月12日,CTB-Locker近親CryptoLocker在國(guó)內(nèi)木馬作者手中已經(jīng)逐漸形成與安全軟件進(jìn)行常規(guī)對(duì)抗的木馬。360再度發(fā)布病毒警報(bào)《CryptoLocker敲詐者病毒再出新變種》(http://weibo.com/1645903643/CvslgbK0E)。

2016年2月18日,CryptoLocker再次從傳播手段上出現(xiàn)新變種(即當(dāng)前最新版的locky木馬)。360安全響應(yīng)中心發(fā)布報(bào)告《警惕CryptoLocker敲詐者卷土重來!》(http://weibo.com/ttarticle/p/show?id=2309403943915932749380),闡述該病毒最新的傳播手段和注意事項(xiàng)。

360天擎開發(fā)了針對(duì)Locky類的敲詐者病毒的文檔保護(hù)功能(http://www.itbear.com.cn/n166537c89.aspx)。用戶只要開啟360天擎的實(shí)時(shí)防護(hù)功能,同時(shí)開啟云安全查殺功能,并及時(shí)升級(jí)特征庫(kù),就可以有效防范這款家族名為“Locky”的敲詐者病毒。

2016年3月4日,國(guó)外安全公司發(fā)現(xiàn)了首個(gè)針對(duì)蘋果Mac電腦用戶的敲詐者病毒“KeRanger”,該病毒通過一個(gè)名為“Transmission”的下載網(wǎng)站傳播,會(huì)在進(jìn)入用戶電腦三天之后,對(duì)用戶文件進(jìn)行加密,然后開始索取贖金,蘋果公司已經(jīng)針對(duì)這一敲詐者病毒采取了措施。

2016年4月初,名為Petya的新型敲詐者病毒開始泛濫。針對(duì)該病毒360安全衛(wèi)士“主動(dòng)防御”會(huì)發(fā)出報(bào)警提示,360用戶無需升級(jí)就可攔截Petya木馬。360QVM團(tuán)隊(duì)第一時(shí)間發(fā)布了該敲詐者病毒的技術(shù)分析報(bào)告《Petya到底是個(gè)什么鬼?(http://blogs.#/360safe/2016/04/05/what_is_petya/),隨后針對(duì)因沒有安裝安全軟件而中招的用戶,給出了詳細(xì)的硬盤恢復(fù)方案(http://weibo.com/ttarticle/p/show?id=2309403963743120813101#_0)。

2016年4月,一款名為SamSam的敲詐者病毒在國(guó)外爆發(fā)。該病毒利用醫(yī)院系統(tǒng)的服務(wù)器漏洞實(shí)施入侵再進(jìn)行加密勒索錢財(cái)。SamSam的出現(xiàn)意味著敲詐者病毒攻擊企業(yè)服務(wù)器,甚至攻擊整個(gè)企業(yè)網(wǎng)絡(luò)已經(jīng)成為網(wǎng)絡(luò)犯罪產(chǎn)業(yè)新的攻擊方向。為此360 QVM團(tuán)隊(duì)對(duì)SamSam樣本進(jìn)行了深入分析(http://bobao.#/learning/detail/2840.html),并提醒廣大企業(yè)加強(qiáng)網(wǎng)絡(luò)安全防護(hù),注意及時(shí)打補(bǔ)丁修復(fù)服務(wù)器端的漏洞。

病毒種類

Locky家族

郵件傳播,針對(duì)企業(yè)員工,老牌敲詐者家族。

Cerber家族

郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。

XTBL家族

專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。

病毒種類

Locky家族

郵件傳播,針對(duì)企業(yè)員工,老牌敲詐者家族。

Cerber家族

郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。

XTBL家族

專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。

病毒種類

Locky家族

郵件傳播,針對(duì)企業(yè)員工,老牌敲詐者家族。

Cerber家族

郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。

XTBL家族

專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。

病毒種類

Locky家族

郵件傳播,針對(duì)企業(yè)員工,老牌敲詐者家族。

Cerber家族

郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。

XTBL家族

專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。

病毒種類

Locky家族

郵件傳播,針對(duì)企業(yè)員工,老牌敲詐者家族。

Cerber家族

郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。

XTBL家族

專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。

病毒種類

Locky家族

郵件傳播,針對(duì)企業(yè)員工,老牌敲詐者家族。

Cerber家族

郵件與掛馬傳播,面向普通網(wǎng)民,加密多種文檔。

XTBL家族

專攻服務(wù)器,漏洞傳播,破壞網(wǎng)站正常運(yùn)行。

防范措施

從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。

企業(yè)用戶五大防護(hù)措施:

1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件;

2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊;

3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù);

4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為;

5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。

6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。

個(gè)人用戶的九項(xiàng)注意

1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè);

2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦;

3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改;

4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件;

5、切勿輕易打開來源不可靠的網(wǎng)址;

6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信;

7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦;

8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。

9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。

防范措施

從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。

企業(yè)用戶五大防護(hù)措施:

1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件;

2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊;

3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù);

4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為;

5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。

6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。

個(gè)人用戶的九項(xiàng)注意

1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè);

2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦;

3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改;

4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件;

5、切勿輕易打開來源不可靠的網(wǎng)址;

6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信;

7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦;

8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。

9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。

防范措施

從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。

企業(yè)用戶五大防護(hù)措施:

1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件;

2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊;

3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù);

4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為;

5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。

6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。

個(gè)人用戶的九項(xiàng)注意

1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè);

2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦;

3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改;

4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件;

5、切勿輕易打開來源不可靠的網(wǎng)址;

6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信;

7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦;

8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。

9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。

防范措施

從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。

企業(yè)用戶五大防護(hù)措施:

1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件;

2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊;

3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù);

4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為;

5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。

6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。

個(gè)人用戶的九項(xiàng)注意

1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè);

2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦;

3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改;

4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件;

5、切勿輕易打開來源不可靠的網(wǎng)址;

6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信;

7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦;

8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。

9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。

防范措施

從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。

企業(yè)用戶五大防護(hù)措施:

1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件;

2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊;

3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù);

4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為;

5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。

6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。

個(gè)人用戶的九項(xiàng)注意

1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè);

2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦;

3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改;

4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件;

5、切勿輕易打開來源不可靠的網(wǎng)址;

6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信;

7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦;

8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。

9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。

防范措施

從最近幾年國(guó)內(nèi)流行的敲詐者病毒的傳播過程看,360安全衛(wèi)士、天擎等安全軟件對(duì)各類敲詐者病毒及其最新變種一直都能夠進(jìn)行防護(hù)和查殺,用戶需要開啟殺毒功能,并及時(shí)更新,確保企業(yè)免受敲詐者病毒侵害。同時(shí)用戶需要養(yǎng)成正確的電腦使用習(xí)慣和采取相應(yīng)的安全防護(hù)措施,從而遠(yuǎn)離敲詐者病毒攻擊。

企業(yè)用戶五大防護(hù)措施:

1、不要輕易打開陌生人的郵件,特別是主題和附件包含Payment、Invoice字樣的郵件;

2、可以逐步部署云桌面,實(shí)現(xiàn)集中維護(hù),徹底避免此類攻擊;

3、開啟安全軟件的實(shí)時(shí)防護(hù)功能和云安全查殺功能,并及時(shí)升級(jí)特征庫(kù);

4、開啟天擎針對(duì)敲詐者病毒開發(fā)的文檔保護(hù)功能,主動(dòng)阻止惡意加密文檔和圖片的行為;

5、在天擎終端安全管理系統(tǒng)上開啟云QVM引擎能有效增強(qiáng)終端對(duì)敲詐者病毒的攔截和查殺。

6、360天擎推出了敲詐先賠服務(wù)。對(duì)于所有360天擎政企用戶,360企業(yè)安全承諾,如果用戶在開啟了360天擎敲詐先賠功能后,仍感染了敲詐者病毒,360企業(yè)安全將負(fù)責(zé)賠付贖金,為政企用戶提供百萬先賠保障。

個(gè)人用戶的九項(xiàng)注意

1、定期備份重要文件,最好能在U盤、本地、云盤都拷貝一份,以防不測(cè);

2、操作系統(tǒng)和IE、Flash等常用軟件應(yīng)及時(shí)打好補(bǔ)丁,以免病毒利用漏洞自動(dòng)入侵電腦;

3、不要隨意公開郵箱地址,郵箱密碼不要使用弱密碼,盡量定期修改;

4、切勿輕易打開陌生人發(fā)來的可疑文件及郵件附件;

5、切勿輕易打開來源不可靠的網(wǎng)址;

6、禁止Office宏功能,需要開啟宏時(shí),需要確認(rèn)文件來源是否可信;

7、不要隨意將來歷不明的U盤、移動(dòng)硬盤、閃存卡等移動(dòng)存儲(chǔ)設(shè)備插入電腦;

8、電腦中應(yīng)安裝并啟用專業(yè)的安全軟件,及時(shí)更新并定期進(jìn)行安全掃描。

9、360安全衛(wèi)士用戶可以開啟“360文檔保護(hù)功能”和“360反勒索服務(wù)”可以對(duì)文檔進(jìn)行保護(hù),而且同時(shí)開啟這兩個(gè)功能后,如果在沒有看到安全衛(wèi)士的任何風(fēng)險(xiǎn)提示的情況下感染敲詐者木馬,360可以代替用戶向黑客繳納最高3個(gè)比特幣(約13000元人民幣)的贖金。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多