勒索病毒的传播途径-勒索病毒的感染原理
5月12日晚开始,全国各地陆续出现针对Windows操作系统的敲诈者病毒,该病毒基于网络途径传播,下面是CN人才小编收集整理的勒索病毒的传播途径_勒索病毒的感染原理,欢迎阅读参考!~
勒索病毒的传播途径_勒索病毒的感染原理
1、该病毒的传播方式。这种病毒的话往往具有高的隐秘性,现阶段的话主要就是通过邮件的方式进行传播;鬼影病毒阴魂不散只有大家了解中毒现象后才能手动清除,
2、该病毒的感染方式。这种病毒的附件就是一个ZIP压缩包,在这个压缩包中附带有一个.SCR的文件,如果电脑操作员进行打开后,在该文件中就能看到一个名为Downloader的文件,当被打开后病毒就会自动判断在本机中是否连接有windowsupdate的站点,倘若该感染电脑可以正常上网的话,就会自动向几个特殊域名进行下载访问,同时还能在根目录下再生成一个.cab的文件并也能自动执行,复合型病毒能通过多种方式传播具备了很多病毒代码全部特征,同时也能打开.cab中的rtf文件;也在这个时候用户也仅仅只能打开一个普通的.文件了,而这个时候也说明该电脑也已经感染了病毒,该病毒的话也还能对磁盘进行搜索,并判断出用户的文件格式是否也能符合感染目标,最后就能对这些文件进行加密并在桌面上显示出敲诈的信息。
扩展阅读:史上最大规模的病毒感染
周六凌晨四点,360网络安全响应中心的灯还亮着,在这里工作人员正在与Wannacry(“永恒之蓝”)勒索病毒展开一场斗争。周六日两天,安全厂商的工作人员没有一个休息的,因为他们面临着史上规模最大的一次勒索软件攻击事件。
5月12日,全球爆发Wannacry(永恒之蓝)勒索蠕虫攻击,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。包括英国医疗系统、快递公司FedEx、俄罗斯内政部、俄罗斯电信公司Megafon、西班牙电信都被攻陷。
最初仅有99个国家受到病毒感染,最严重的地区集中在美国、欧洲、澳洲等地区。但仅仅2天事件,网络攻击事件已造成150多个国家的20多万人受影响。
中国在12日晚上,大学教育系统遭受了这种病毒的袭击,随后扩展到国内几乎所有地区,影响范围遍布高校、火车站、自助终端、邮政、加油站、医院、政府办事终端等多个领域,被感染的电脑数字还在不断增长中。
该“永恒之蓝”勒索病毒目前以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。勒索金额最高达5个比特币,折合人民币5万多元。
猎豹移动安全专家李铁军表示,勒索病毒能防御,但不可治。一旦中毒,要么支付赎金,要么舍弃文件。但据说即使支付了赎金也不一定能够100%恢复。
来自360威胁情报中心发布的数据显示,截至到5月13日20点,国内也有29372家机构组织的数十万台机器感染,其中有教育科研机构4341家中招,是此次事件的重灾区。之所以教育系统是重灾区是由于,教育网及大量企业内网仍然存在大量暴露445端口且存在漏洞的电脑,导致目前蠕虫的泛滥。
虽然在5月14日,一位22岁的英国网络安全人员意外地找到了勒索病毒的终止开关,从而暂时平息了这场全球性的病毒暴发事件。但,随后国家网络与信息安全信息通报中心就发了紧急通报,WannaCry勒索病毒出现了变种,WannaCry2.0,与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
【勒索病毒的传播途径-勒索病毒的感染原理】相关文章:
如何应对勒索病毒的感染05-16
如何应对勒索病毒-勒索病毒的防治指南05-15
勒索病毒案例介绍05-15
勒索病毒开机指南05-15
如何防御勒索病毒XData05-26
如何防范勒索病毒的入侵05-16
什么是蠕虫式勒索病毒05-17