<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    勒索軟件入侵計算機的方式有哪些


    發現錯別字 6個月前 提問
    回答
    1
    瀏覽
    637
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    X0_0X
    等保中級測評師 CICSA
    最佳答案

    勒索軟件入侵計算機的方式有以下這些:

    • 特洛伊木馬和其他惡意軟件:大多數這類感染都是通過特洛伊木馬傳播的。Trojan.Lockscreen是在系統上安裝勒索軟件的最常用威脅。他們在用戶不知情的情況下進入系統,因為他們往往會到達電子郵件消息的附件中,這些電子郵件消息以信譽良好的各方(如Amazon、eBay、金融機構等)的消息的形式出現。一旦用戶被騙下載此類附件,攜帶勒索軟件有效負載的特洛伊木馬就會被激活。

    • 假彈出通知:這類惡意軟件的一些樣本是通過在非法或合法網站上可以看到的假彈出通知來傳播的。大多數情況下,它們會報告更新丟失的情況,但它們也可以“通知”您需要免費掃描系統并清除病毒。這些廣告通常以不可疑的名字和合法的商標歸檔,所以它們可以欺騙最有經驗的電腦用戶點擊它們。

    • 垃圾郵件:這是最有利可圖的技術在勒索軟件分發。具有諷刺意味的是,如果用戶更加謹慎,他們可以防止劫持最具破壞性的威脅。該技術的關鍵原理在于將惡意軟件包裝成.doc或.js文件。臭名昭著的加密惡意軟件Locky尤其擅長使用這種技術。

    • 通過強調假發票或包裹遞送附件的重要性,說服受害者提取所附文件:如果它是.doc文件,它可能會要求用戶啟用宏設置。如果它們被啟用,被破壞的文件下載惡意軟件的主要有效載荷。另外,網絡犯罪分子偽造了傳票或據稱由聯邦調查局發送的電子郵件。用戶應該注意這類郵件的內容。它們通常包含語法錯誤和打字錯誤,以及修改過的憑證。

    • 利用工具:這種技術通常是那些面臨更復雜威脅的開發人員的首選。Locky和Cerber病毒作者特別熱衷于使用Angler、RIG和中微子開發工具包。而前者,釣魚者,幸運地被終止,鉆井和中微子繼續促進傳輸特性的加密惡意軟件。他們的主要工作原則是在選定的領域妥協。通過注入被破壞的腳本,訪問這些域名的用戶最終會被這些威脅所攻擊。因此,防止此類網絡攻擊的唯一可行方法仍然是使用網絡安全工具。

    • 軟件漏洞和盜版程序:網絡罪犯用勒索軟件感染用戶最簡單的方法就是讓用戶自己安裝。有數百萬的用戶訪問torrent, warez,和類似的網站,允許他們下載盜版應用程序或破解,這不是一個秘密。Keygens, crack,或loaders的設計目的是繞過合法程序的許可程序,獲得完全訪問權限或免費使用的高級功能。

    • 有無數的網站散布裂縫:雖然安全軟件會立即警告感染的危險,但用戶往往會忽略這些消息,繼續打開惡意的可執行文件。被稱為Djvu的勒索軟件是最成功的勒索軟件之一,多年來一直在使用這種策略,成為最多產的針對家庭用戶的加密惡意軟件。

    • 瀏覽器擴展:這是一種相對較新的技術,主要由Spora勒索軟件開發者使用。他們還依賴于EiTest腳本技術,這種技術會通過注入特定的腳本而破壞某個web頁面。網民訪問該域名后,內容會被轉換為一組無法讀取的數字和字符,并會出現“HoeflerText字體未找到”的通知。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    6個月前 / 評論
    回答數量: 1
    亚洲 欧美 自拍 唯美 另类