勒索软件又现“复古风” 中招之前先备份好重要文件

简介: 本文讲的是勒索软件又现“复古风” 中招之前先备份好重要文件,不只是时尚领域,病毒也会有“年代感”。在病毒诞生的早期,黑客总喜欢用病毒锁上你的电脑,然后还特意把自己组织的LOGO留在上面。

本文讲的是 勒索软件又现“复古风” 中招之前先备份好重要文件,不只是时尚领域,病毒也会有“年代感”。在病毒诞生的早期,黑客总喜欢用病毒锁上你的电脑,然后还特意把自己组织的LOGO留在上面。如今,一些Ransomware (勒索软件)又开始玩起“复古风”,锁住用户的屏幕,威胁着用户必须掏钱来解锁。针对此类勒索软件的威胁,亚信安全建议用户利用“3-2-1”规则备份重要文件,企业用户则可部署深度威胁防御系统来对抗勒索软件。

亚信安全的研究人员发现,虽然大多数勒索病毒只针对储存在本地磁盘、移动存储设备和云盘上的特定文件类型或文件夹,但有些勒索病毒并不挑剔(如“HDDCryptor”)。它不仅会针对网络分享的资源,还通过服务器共享磁盘、文件夹、文档、打印机和程序端口发动攻击,攻击成功之后会锁住硬盘,在屏幕上留下“You are hacked!(你被黑了)”字样。这种破坏性作法让此勒索病毒成为消费者及企业严重而真实的威胁。

image

深入研究HDDCryptor之后发现,这款勒索软件可以从恶意网站下载或是借助其他病毒感染主机系统,并且采用了DiskCryptor(一款开源系统的加密软件) 和AES、Twofish、Serpent加密算法,用户很难进行破解。就跟黑客利用“勒索软件既服务(Ransomware as a Service,简称 RaaS)”一样,HDDCryptor实现了“最小攻击成本”来完成其恶意攻击目标。

对此,亚信安全技术总经理蔡昇钦表示:由于许多被勒索软件加密的文件暂时无法通过第三方还原,亚信安全建议用户利用‘3-2-1’规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储的方法,备份重要文档。另外,90%以上的加密勒索软件是通过社交工程邮件方式传播的,通过Web方式的加密勒索软件也为数不少。因此,在网关层面进行有效拦截,将是中小企业最经济的防御方法。

针对勒索软件的治理防御,企业用户可以采用亚信安全深度威胁发现平台(Deep Discovery,DD),其包括了亚信安全深度威胁发现设备TDA、深度威胁分析设备DDAN、深度威胁安全网关DE、深度威胁邮件网关DDEI、深度威胁终端取证及行为分析系统DDES等产品,拥有完整的治理体系。

原文发布时间为:十二月 2, 2016
本文作者:aqniu
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛
原文链接:http://www.aqniu.com/threat-alert/21455.html

相关文章
|
前端开发 JavaScript 数据可视化
Echarts 折线图完全配置指南 - 手把手教你设置 Echarts 折线图详细教程
Echarts 折线图是图表中最常用的显示形式之一。使用 Echarts 做出基本的折线图很简单,但要是想把多组数据放在一张图表中,展示的漂亮又直观就不容易了。本文将带领大家从最基本的折线图,一步步完善,最终做出可读性很高的可视化图表。 根据本教程在卡拉云中搭建的折线图 Demo,你可以立即注册卡拉云,跟随本教程学习 跟随本教程你将学到 1.折线外观属性 折线增加弧线平滑过渡 折线图变为散状圆点 实线改为虚线 折线指定颜色 增加数据显示 表格外观属...
1951 0
|
5月前
|
监控 Devops Java
🚀 利用云效DevOps完成首次自动化部署:开发到上线仅需1小时
一位独立开发者借助阿里云云效DevOps,将原本耗时两天的手动部署缩短至47分钟,部署频率从每月一次跃升至每日三次。本文详解如何通过云效实现代码提交到线上部署的全流程自动化,涵盖流水线搭建、多环境部署、自动化测试与效能度量,助力团队迈向高效持续交付,让发布从“大事件”变为日常小操作。
|
12月前
|
人工智能 安全 网络安全
Burp Suite Professional 2025.5 for macOS x64 & ARM64 - 领先的 Web 渗透测试软件
Burp Suite Professional 2025.5 for macOS x64 & ARM64 - 领先的 Web 渗透测试软件
507 3
|
9月前
|
监控 搜索推荐 算法
小红书电商 API 接口:开启小红书种草商品销售转化新路径
小红书电商 API 接口打通“种草”与销售链路,助力商家实现高效转化。通过自动化数据对接、精准营销与个性化推荐,提升运营效率,降低人力成本,推动销售增长。
401 0
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
1183 68
|
人工智能 编解码 网络架构
GenCast:谷歌DeepMind推出的AI气象预测模型
GenCast是由谷歌DeepMind推出的革命性AI气象预测模型,基于扩散模型技术,提供长达15天的全球天气预报。该模型在97.2%的预测任务中超越了全球顶尖的中期天气预报系统ENS,尤其在极端天气事件的预测上表现突出。GenCast能在8分钟内生成预报,显著提高预测效率,并且已经开源,包括代码和模型权重,支持更广泛的天气预报社区和研究。
1328 14
GenCast:谷歌DeepMind推出的AI气象预测模型
|
存储 JavaScript
Vue 组件间如何通信
Vue组件间通信是指在Vue应用中,不同组件之间传递数据和事件的方法。常用的方式有:props、自定义事件、$emit、$attrs、$refs、provide/inject、Vuex等。掌握这些方法可以实现父子组件、兄弟组件及跨级组件间的高效通信。
|
安全 算法 量子技术
【HTTPS】中间人攻击和证书的验证
【HTTPS】中间人攻击和证书的验证
363 1
|
Web App开发 数据可视化 前端开发
Pixi入门第一章:绘制一个小精灵
这篇文章是关于Pixi.js的入门教程第一部分,指导读者如何创建并显示一个基本的2D精灵,适用于开始学习Pixi.js进行2D图形开发的初学者。
588 0
Pixi入门第一章:绘制一个小精灵
|
存储 数据安全/隐私保护
贴片卡与插拔卡的优缺点
在讨论贴片卡(通常指的是嵌入在设备内部的存储卡,如SIM卡、eMMC等)与插拔卡(如SD卡、microSD卡等,用户可以轻松插入和拔出的存储卡)的优缺点时,我们可以从多个方面进行比较: