您需要了解的有关勒索软件攻击的所有信息

2017年1月17日星期二 通过 凯瑟琳·布雷克

2016年是ñ或勒索勒索软件。勒索软件由恶意程序组成,这些程序会非法进入受感染的系统并加密您的数据,然后将其转换éndolo así不起作用。数据将被解密,并且只有在支付一定的费用后才能再次访问“rescate”.

首先,了解勒索软件的一些背景知识

这类勒索并不新鲜。至ños atrás,1989年,木马“AIDS.exe” ya escondí文件并转换它们í一个无法使用。该程序仅更改了文件名,但内容保留í完好无损。这个过程是改变的ó在2008年,恶意程序开始加密文件内容:没有正确的密钥,就无法ían “rescatarse”。问题是(就像绑架一样“reales”)赎金的交付,已改变的方面ó también在2013年。以比特币作为付款方式,货币流量不再可追溯,并且传播ó不再有恶意软件ía detenerse.

恶意软件是在受污染的横幅广告和广告网站的帮助下传播的。也é使用了n个附加到电子邮件的文件ónicos, así como el clásico método del lápiz USB “perdido”在停车场或厕所públicos que contení感染了插入该计算机的计算机的恶意程序。

已经通过了一些ú时间和节目现在是má它很复杂,就像它也是一样én la selección de víctimas。在过去í确定数量的优先级(许多ví低救助等于一大笔钱),今天í袭击的目标是政府的中高级官员。ó。在...的协助下 鱼叉式网络钓鱼 尤其是ía和CEO被直接攻击。电邮ónicos están以这样的方式措辞,即收件人认为他们来自受信任的高级人员,通常来自同一家公司ñí至。打开附件后,ví您必须单击一个链接,该链接将启动操作。ón má背景复杂。那就是恶意软件加载并激活的时间。

演化ón勒索软件攻击

安装后ón,程序联系一个或一个á所谓的命令和控制服务器(C&C)。在其中,黑客工具被加载到受感染的计算机上。á嵌套在系统中的现代系统,即使在断开连接的情况下也能确保ón即时网络(可以í以阻止数据加密(如果它是旧的恶意软件),该程序将继续á ejecutándose después del reinicio.

一部分恶意软件嵌套在autos启动文件夹中á阁楼,而另一部分“se encarga”从寄存器。小程序试图闯入公司网络ñí一个,这会增加éxito, ya que las víctimas en cuestión倾向于拥有高于员工的访问权限“normales”. Es fá不难想象,如果这样的程序设法在整个公司网络中传播,这意味着什么。ñía.

现代勒索软件是á específicamente diseñ用于攻击备份媒体,由于已更新的备份可以帮助找到解决方案,因此已成为主要目标。ón a la mayorí一个由勒索软件攻击引起的问题。因此,当今的恶意软件试图确保即使存储在备份设备上的文件也变得不可用。

背后隐藏着什么ás

所有这些都在后台发生。在渗透过程完成之前ón, no existe ni la mí尼玛怀疑这种危险潜伏。

 

Una vez realizados los preparativos, los datos se encriptan y la pantalla del ordenador infectado muestra el mensaje en el que se exige un 拯救. La suma se calcula a partir de la información公司销售核算ñía并且通常是五或六的数字ígitos.

的índices de é成功令人震惊。进行的调查 奥斯特曼研究 在美国,加拿大á,英国和德国透露,在540家公司中ñí接受采访时,每人平均有5400名员工,其中近40%有人居住í遭受勒索软件问题。在这40%中,más de un tercio había sufrido pé损失了销售,而由于p造成20%的损失érdidas de datos.

如果您对说明感兴趣ón má详细介绍了勒索程序m实施的攻击过程á危险和最新的CryptoWall 3.0(CW3) sentinelone.com 找á这是一门在线课程。艺术í屁股,但是,非常écnico y está针对该领域的专业读者。

图片版权: 马库斯·斯皮克raumrot.com/www.pexels.com/ CC0许可证

载入更多评论
谢谢你的意见!您的评论必须先获得批准


新código