在线结算、在线支付、自动到帐、自动上货、网购批发 专注服务中小企业 会员中心 | 设为首页 | 加入收藏 | 繁体中文
服务热线:400-6966-014 咨询
网站首页软件购买软件动态软件下载常见问题全网推广合作商招贤纳士关于我们媒体报道
栏目导航
新闻搜索
热门点击
联系我们
  • 网址:www.we0546.com
  • 邮箱:414787450@qq.com
  • 电话:4006966014
  • 地址:山东省东营市东营区西二路471号北海嘉园C座305号

  • 首页新闻中心  
     
    重要提醒!新勒索病毒来了!别点这个按钮,否则…
    来源:转载 点击数:1030次 更新时间:2017/10/31 17:21:02

    今年两场全球性的勒索病毒大浩劫,大家应该还记忆犹新吧——臭名昭著的WannaCry和ExPetr(也称作Petya和NotPetya)。


      尤其是5月发生的勒索病毒网络攻击事件让不少大学生欲哭无泪。




      中招后,电脑上的资料文档会被锁,需要付费才能解锁。不少同学的论文、设计等重要资料宣告“沦陷”。




      新一轮勒索病毒来袭,多国已中招。



      俄罗斯、乌克兰等国24日遭到新一轮勒索病毒攻击。乌克兰敖德萨机场、首都基辅的地铁支付系统及俄罗斯三家媒体中招,德国、土耳其、日本等国随后也发现此病毒。


      新勒索病毒名为“坏兔子”,采用加密系统防止网络安全专家破解恶意代码,与6月底爆发的“NotPetya”病毒有相似的传播方式。



    通过伪造Flash更新传播



      金山毒霸安全实验室分析发现,坏兔子病毒传播者首先伪造一个Adobe Flash Player有安全更新的假消息,用来欺骗目标用户下载安装。


    伪造Adobe Flash更新页面  图源:ESET公司


      一旦安装中毒后,病毒就会加密含以下扩展名的文件: 



      成功感染之后,“坏兔子”会向受害者们提供了一张“勒索纸条”,告诉他们,他们的文件已经“不能再用了”,“没有我们的解密服务,谁也无法恢复。”


    勒索页面  图源:ESET公司


      和其他勒索病毒不同,该病毒加密破坏后的文档,并不修改文档扩展名,故中毒用户只在病毒弹出索要比特币的窗口或双击打开文档时才会发现系统已遭破坏。


      受害者会看到一个支付页面,页面上有一个倒计时计时器。他们被告知,在最初的40个小时内,支付解密文件的费用是0.05比特币——大约285美元。那些在计时器到达零之前不支付赎金的人被告知,费用将会上升,他们将不得不支付更多的费用。



      该病毒还会利用局域网共享服务传播,如果局域网内用户较多使用了弱密码,一旦在内网出现感染,就可能造成较大影响。



    如何防范




      警惕伪造的Adobe Flash Player更新的假消息,及时升级杀毒软件的同时,注意以下几点:


      一是警惕类似Adobe Flash下载更新链接;


      二是及时关闭TCP 137、139、445端口;


      三是检查内网机器设置,暂时关闭设备共享功能;


      四是禁用Windows系统下的管理控件WMI服务。

    版权申明:本站文章均来自网络转载,本站无法鉴别所上传图片或文字的知识版权,如果侵犯,请及时通知我们,本网站将在第一时间及时删除。
    【刷新页面】【加入收藏】【打印此文】 【关闭窗口】
    上一篇:11月起12306可用微信支付 支付宝已接入4年 下一篇:余晨:校园金融安全有新问题 AI反欺诈有良效
     

      友情链接
    腾讯企业QQ招商银行金山360工商银行支付宝财付通
    快递查询东营招聘网绿色软件下载软件盒子天空下载西西软件园太平洋电脑网天极下载多多软件站
    好特下载飞翔下载泡泡网下载ECSHOP非凡软件站ZOL分流下硅谷动力豆豆网it168下
    广告服务 | 联系我们 | 关于我们 | 版权声明 | 友情链接
    Copyright 2009 - 2010 Powered By Zhirui Ver 3.6.5 鲁ICP备13019314号
    邮件:414787450@qq.com 电话:4006966014  地址:山东省东营市东营区西二路471号北海嘉园C座305号  法律顾问:山东众成仁和律师事务所