进击中的勒索软件 中招后解密全拼运气

时下,勒索软件(Ransomware)已经成为不法黑客们“快速致富”的新途径,根据安全机构对某区域所做的统计显示,2016年第一季度的受害案件对比2015年第四季度增长了近一倍。然而,令人颇为无奈的是,即使中招的人数不断扩大,如果不能拿到黑客手上的解密密钥,仍然没有其他良策可以还原被恶意加密的文件。

  勒索软件攻击日益猖獗

其实早在2005年勒索软件就已经出现了,只不过最初是通过锁定电脑屏幕作为勒索手段的。不过到了2013年,才开始出现加密型的勒索软件,而这些勒索软件能够通过网页恶意广告、电子邮件附件等方式入侵电脑,此后便可以利用加密密钥来恶意加密电脑中的重要文件。

当然,根据加密方式不同,勒索软件也会有不同名称,如CryptoWall、CryptoL0cker、CTB Locker和CERBER等等。以加密型勒索软件CERBER为例,不仅有语言选择和语音等新功能,更限制中招用户仅能通过比特币支付赎金。在此前发现的案例中,有受害者称需花费1.25比特币(约2550元人民币)才能解密文件,5天后赎金则会翻倍成2.5比特币(约5100元人民币)。

  提升自身的防护意识仍是预防勒索软件侵入的最有效方法

不法黑客通过勒索比特币赎金,极大地降低了被警察追踪到的风险,也解决了勒索资金的流向问题。因此,更加助长了勒索软件的猖獗趋势,导致目前越来越多的勒索软件要求使用者用翻墙软件及比特币付款。

那么,受害者一旦中招,被勒索软件侵入电脑该如何应对呢?安全专家表示,现在加密型勒索软件多使用高位元的密钥加密,因此,仅仅想利用个人电脑的运算能力自行破解是不太可能的。果真不幸中招的话,受害人只能等待警方抓捕到不法黑客后公布具体的解密密钥,当然也可以试试用此前警方公布的旧解密密钥,不过终究都是拼运气的情况了。

所以就目前来说,最好的对抗手段还是提升自己的防护意识,尽量不要点开来历不明的电子邮件、网页链接或下载附件。对于部分网站中植入的恶意广告虽然比较难防,但可通过修补系统、软件和浏览器漏洞以及搭配杀毒软件等,来降低遭受勒索软件攻击的机会。

本文转自d1net(转载)

时间: 2024-09-30 03:43:34

进击中的勒索软件 中招后解密全拼运气的相关文章

赛门铁克揭示Android勒索软件可直接在移动设备中创建变种

随着移动设备的大范围普及,针对移动设备的勒索软件攻击数量也随之大增.近日,赛门铁克发现已知勒索软件家族Android.Lockdroid.E的若干变种,这些变种利用 Andriod集成开发环境 (AIDE),可在Android设备上直接开发而成.当前,有少部分Android勒索软件开发者群体在采用这种新的开发技术.然而,在移动设备中创建恶意软件很可能为未来恶意软件的创建开辟新的途径. 什么是快速应用开发? 在移动设备中创建新的勒索软件所使用的技术相对较新.勒索软件由软件开发中的"快速应用开发&q

Android勒索软件可直接在移动设备中创建变种

随着移动设备的大范围普及,针对移动设备的勒索软件攻击数量也随之大增. 近日,赛门铁克发现已知勒索软件家族Android.Lockdroid.E的若干变种,这些变种利用 Andriod集成开发环境 (AIDE),可在Android设备上直接开发而成.当前,有少部分Android勒索软件开发者群体在采用这种新的开发技术.然而,在移动设备中创建恶意软件很可能为未来恶意软件的创建开辟新的途径. 什么是快速应用开发? 在移动设备中创建新的勒索软件所使用的技术相对较新.勒索软件由软件开发中的"快速应用开发&

勒索软件好多都使用恶意LNK链接文件欺骗用户 来看趋势科技分析新型LNK-PowerShell攻击

当你在桌面或者邮件中看到一个熟悉的图标快捷方式,你估计不会想到一个1.2K的文件,就足以让你中招勒索软件.本文就是给你展示这么小的文件中,会包含多少恶意信息.在文章的开头,先让我们来看两个概念,Lnk文件说明是小编加的(具体分析看原文),其它保持文章原有内容. Powershell是什么 PowerShell是微软公司开发的一种通用命令行和Shell脚本语言,可与多种技术进行集成和交互.PowerShell在后台运行,利用PowerShell,可不借助于任何可执行文件而获取系统信息.总而言之,P

新型网络勒索软件“黄金眼”出现,HR成为其主要目标

    如今人们的安全意识都还不错,不再轻易打开陌生人发来的邮件,这让网络攻击者很郁闷,但很快他们就发现企业中一个比较特殊的人群--HR. 对于人力资源部的同事们来说,打开陌生邮件几乎是无法避免的,每天处理大量的的求职邮件已经够忙,一边要考察求职者是否合适本公司,一边还要鉴别对方是不是网络攻击者,这难度显然比一般人更高,于是他们"理所应当"地成为了网络勒索者的重点目标.      根据研究机构 Check Point 的报告,最近在德国出现了一种新型的勒索软件,攻击者通过巧妙的手法来锁

构建多层防御应对勒索软件威胁

受到勒索软件攻击的国家分布 近日,一些Linux 的 Web 服务器被一种名为 FairWare 的勒索软件攻击了.通常攻击者会将服务器上 Web 服务器的内容删除并留下如下消息:"Hi, please view here: http://pastebin.com/raw/jtSjmJzS for information on how to obtain your files!"这个 PasteBin 的链接内有更多的勒索内容和说明,要求用户为其指定的比特币钱包转账 2 比特币,并提供

勒索软件撕逼大战:Chimera软件秘钥遭同行泄露

近日,Petya 和Mischa勒索软件家族的开发者在网络上公布了其竞争对手--Chimera勒索软件的秘钥. Malwarebytes公司的安全研究人员目前正针对网上公布的秘钥研发"解密器",以帮助被Chimera勒索软件影响的用户实现自动解密的过程. Chimera是一种勒索软件变种,出现于2015年11月,这种勒索软件是通过邮件的形式发给受害人的,邮件内中包含了前往Dropbox页面的链接.用户打开的这个链接页面就感染了Chimera勒索软件.一旦中招,就会被要求支付2.45比特

CNNVD关于WannaCry勒索软件攻击事件的分析报告

本文讲的是CNNVD关于WannaCry勒索软件攻击事件的分析报告,北京时间2017年5月12日,一款名为"WannaCry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响. 针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

CNNVD:关于WannaCry勒索软件攻击事件的分析报告

北京时间2017年5月12日,一款名为"Wanna Cry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响.针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: CNNVD:关于WannaCry勒索软件攻击事件的分析报告-E安全 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

揭开勒索软件的真面目

一.前言 2013年9月,戴尔公司的SecureWorks威胁应对部门(CTU)发现了一种名为"CryptoLocker"的勒索软件,它以邮件附件形式分发,感染计算机并加密近百种格式文件(包括电子表格.数据库.图片等),向用户勒索300美元或300欧元.据统计,仅在最初的100天时间内,该勒索软件就感染了20万至25万个系统.[1] 2014年8月,<纽约时报>报道了这样一则消息:一种名为"ScarePackage"的勒索软件在一个月的时间内感染了约90