勒索病毒的傳播途徑-勒索病毒的感染原理
5月12日晚開始,全國各地陸續出現針對Windows操作系統的敲詐者病毒,該病毒基于網絡途徑傳播,下面是CN人才小編收集整理的勒索病毒的傳播途徑_勒索病毒的感染原理,歡迎閱讀參考!~
勒索病毒的傳播途徑_勒索病毒的感染原理
1、該病毒的傳播方式。這種病毒的話往往具有高的隱秘性,現階段的話主要就是通過郵件的方式進行傳播;鬼影病毒陰魂不散只有大家了解中毒現象后才能手動清除,
2、該病毒的感染方式。這種病毒的附件就是一個ZIP壓縮包,在這個壓縮包中附帶有一個.SCR的文件,如果電腦操作員進行打開后,在該文件中就能看到一個名為Downloader的文件,當被打開后病毒就會自動判斷在本機中是否連接有windowsupdate的站點,倘若該感染電腦可以正常上網的話,就會自動向幾個特殊域名進行下載訪問,同時還能在根目錄下再生成一個.cab的文件并也能自動執行,復合型病毒能通過多種方式傳播具備了很多病毒代碼全部特征,同時也能打開.cab中的rtf文件;也在這個時候用戶也僅僅只能打開一個普通的.文件了,而這個時候也說明該電腦也已經感染了病毒,該病毒的話也還能對磁盤進行搜索,并判斷出用戶的文件格式是否也能符合感染目標,最后就能對這些文件進行加密并在桌面上顯示出敲詐的信息。
擴展閱讀:史上最大規模的病毒感染
周六凌晨四點,360網絡安全響應中心的燈還亮著,在這里工作人員正在與Wannacry(“永恒之藍”)勒索病毒展開一場斗爭。周六日兩天,安全廠商的工作人員沒有一個休息的,因為他們面臨著史上規模最大的一次勒索軟件攻擊事件。
5月12日,全球爆發Wannacry(永恒之藍)勒索蠕蟲攻擊,這是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。包括英國醫療系統、快遞公司FedEx、俄羅斯內政部、俄羅斯電信公司Megafon、西班牙電信都被攻陷。
最初僅有99個國家受到病毒感染,最嚴重的地區集中在美國、歐洲、澳洲等地區。但僅僅2天事件,網絡攻擊事件已造成150多個國家的20多萬人受影響。
中國在12日晚上,大學教育系統遭受了這種病毒的襲擊,隨后擴展到國內幾乎所有地區,影響范圍遍布高校、火車站、自助終端、郵政、加油站、醫院、政府辦事終端等多個領域,被感染的電腦數字還在不斷增長中。
該“永恒之藍”勒索病毒目前以ONION和WNCRY兩個家族為主,受害機器的磁盤文件會被篡改為相應的后綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。勒索金額最高達5個比特幣,折合人民幣5萬多元。
獵豹移動安全專家李鐵軍表示,勒索病毒能防御,但不可治。一旦中毒,要么支付贖金,要么舍棄文件。但據說即使支付了贖金也不一定能夠100%恢復。
來自360威脅情報中心發布的數據顯示,截至到5月13日20點,國內也有29372家機構組織的數十萬臺機器感染,其中有教育科研機構4341家中招,是此次事件的重災區。之所以教育系統是重災區是由于,教育網及大量企業內網仍然存在大量暴露445端口且存在漏洞的電腦,導致目前蠕蟲的泛濫。
雖然在5月14日,一位22歲的英國網絡安全人員意外地找到了勒索病毒的終止開關,從而暫時平息了這場全球性的病毒暴發事件。但,隨后國家網絡與信息安全信息通報中心就發了緊急通報,WannaCry勒索病毒出現了變種,WannaCry2.0,與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
【勒索病毒的傳播途徑-勒索病毒的感染原理】相關文章:
如何應對勒索病毒的感染05-16
如何應對勒索病毒-勒索病毒的防治指南05-15
勒索病毒案例介紹05-15
勒索病毒開機指南05-15
如何防御勒索病毒XData05-26
如何防范勒索病毒的入侵05-16
什么是蠕蟲式勒索病毒05-17