<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>
    奈良山
    軟件

    常見的勒索軟件有哪些

    分享
  • 一顆小胡椒 2 CISM-WSE CISP-PTS
    一顆小胡椒2 CISM-WSE CISP-PTS

    1.WannaCry勒索病毒;2.GlobeImposter勒索病毒;3.GandCrab勒索病毒;4.Crysis/Dharma勒索病毒;5.Satan勒索病毒。

    勒索病毒的傳播以傳播方法快、目標性強著稱,傳播多利用“永恒之藍”漏洞、暴力破解、釣魚郵件、捆綁軟件等方法。同時勒索病毒文件一旦被受害者單擊打開,進入本地,就會自動運行,同時刪除勒索病毒樣本,以躲避查殺和分析。所以,加強常見勒索病毒認知至關重要。若在日常工作中發現存在以下特征的文件,則要務必謹慎。

    1. WannaCry勒索病毒 2017年5月12日,WannaCry勒索病毒全球大爆發,至少150個國家、30萬用戶“中招”,造成巨大損失。WannaCry勒索病毒通過MS17-010漏洞在全球范圍傳播,感染了大量的計算機。該病毒感染計算機后會向計算機植入敲詐者病毒,導致計算機大量文件被加密。受害者計算機被攻擊者鎖定后,病毒會提示需要支付相應贖金方可解密。WannaCry勒索病毒的勒索信如圖所示。

    • 常見后綴:wncry。

    • 傳播方法:“永恒之藍”漏洞。

    • 特征:啟動時會連接一個不存在的URL(Uniform Resource Locator,統一資源定位符);創建系統服務mssecsvc2.0;釋放路徑為Windows目錄。

    1. GlobeImposter勒索病毒 GlobeImposter勒索病毒于2017年5月首次出現,主要通過釣魚郵件進行傳播。2018年8月21日起,多地發生GlobeImposter勒索病毒事件,攻擊目標主要是開啟遠程桌面服務的服務器,攻擊者暴力破解服務器密碼,對內網服務器發起掃描并人工投放勒索病毒,導致文件被加密,暫時無法解密。GlobeImposter勒索病毒的勒索信如圖所示。

    • 后綴:auchentoshan、動物名+4444等。

    • 傳播方法:RDP暴力破解、釣魚郵件、捆綁軟件等。

    • 特征:釋放在%appdata%或%localappdata%。

    1. GandCrab勒索病毒 GandCrab勒索病毒于2018年年初面世,僅半年的時間,就連續出現了V1.0、V2.0、V2.1、V3.0、V4.0等變種。病毒采用Salsa20和RSA-2048算法對文件進行加密,并將感染主機桌面背景替換為勒索信息圖片。在2019年6月,GandCrab勒索病毒團隊發布聲明,他們已經通過病毒勒索賺取了20多億美元,將停止更新GandCrab勒索病毒。GandCrab勒索病毒的勒索信如圖所示。

    • 常見后綴:隨機生成。

    • 傳播方法:RDP暴力破解、釣魚郵件、捆綁軟件、僵尸網絡、漏洞傳播等。

    • 特征:樣本執行完畢后自動刪除,并會修改感染主機桌面背景,有后綴MANUAL.txt、DECRYPT.txt。

    1. Crysis/Dharma勒索病毒 Crysis/Dharma勒索病毒最早出現于2016年,在2017年5月其萬能密鑰被公布之后,消失了一段時間,但在2017年6月后開始繼續更新。攻擊方法同樣是利用遠程RDP暴力破解的方法植入到服務器進行攻擊。由于Crysis采用AES+RSA的加密方法,因此最新版本無法解密。Crysis/Dharma勒索病毒的勒索信如圖所示。

    • 常見后綴:id+勒索郵箱+特定后綴

    • 傳播方法:RDP暴力破解。

    • 特征:勒索信位置在startup目錄,樣本位置在%windir%system32、startup目錄、%appdata%目錄。

    1. Satan勒索病毒 Satan勒索病毒首次出現于2017年1月,可以對Windows和Linux雙平臺系統進行攻擊。最新版本攻擊成功后,會加密文件并修改文件后綴為evopro。除了通過RDP暴力破解,一般還通過多個漏洞傳播。Satan勒索病毒的勒索信如圖4.1.5所示。

    • 常見后綴:evopro、sick等。

    • 傳播方法:“永恒之藍”漏洞、RDP暴力破解、JBoss系列漏洞、Tomcat系列漏洞、WebLogic組件漏洞等。

    • 特征:最新變種暫時無法解密,以前的變種可解密。

  • 一顆小胡椒 2 CISM-WSE CISP-PTS
    一顆小胡椒2 CISM-WSE CISP-PTS

    常見的勒索軟件有以下這些:

    • WannaCry勒索病毒:WannaCry勒索病毒全球大爆發,至少150個國家、30萬用戶“中招”,造成巨大損失。WannaCry勒索病毒通過MS17-010漏洞在全球范圍傳播,感染了大量的計算機。該病毒感染計算機后會向計算機植入敲詐者病毒,導致計算機大量文件被加密。受害者計算機被攻擊者鎖定后,病毒會提示需要支付相應贖金方可解密。

    • GlobeImposter勒索病毒:GlobeImposter勒索病毒于2017年5月首次出現,主要通過釣魚郵件進行傳播。多地發生GlobeImposter勒索病毒事件,攻擊目標主要是開啟遠程桌面服務的服務器,攻擊者暴力破解服務器密碼,對內網服務器發起掃描并人工投放勒索病毒,導致文件被加密,暫時無法解密。。

    • GandCrab勒索病毒:GandCrab勒索病毒于2018年年初面世,僅半年的時間,就連續出現了V1.0、V2.0、V2.1、V3.0、V4.0等變種。病毒采用Salsa20和RSA-2048算法對文件進行加密,并將感染主機桌面背景替換為勒索信息圖片。GandCrab勒索病毒團隊發布聲明,他們已經通過病毒勒索賺取了20多億美元,將停止更新GandCrab勒索病毒。

    • Crysis/Dharma勒索病毒:Crysis/Dharma勒索病毒最早出現于2016年,攻擊方法同樣是利用遠程RDP暴力破解的方法植入到服務器進行攻擊。由于Crysis采用AES+RSA的加密方法,因此最新版本無法解密。Crysis/Dharma勒索病毒的勒索信如圖所示。

    • Satan勒索病毒:Satan勒索病毒首次出現于2017年1月,可以對Windows和Linux雙平臺系統進行攻擊。最新版本攻擊成功后,會加密文件并修改文件后綴為evopro。除了通過RDP暴力破解,一般還通過多個漏洞傳播。

  • 寫回答
    亚洲 欧美 自拍 唯美 另类