📜  如何防止勒索软件攻击?

📅  最后修改于: 2022-05-13 01:57:02.675000             🧑  作者: Mango

如何防止勒索软件攻击?

勒索软件是一种恶意软件,犯罪分子攻击用户的个人数据并威胁用户将其在线发布,或者勒索软件攻击者可以阻止用户访问其数据并要求支付赎金以解除阻止。

勒索软件通常通过带有恶意附件和路过式下载的网络钓鱼电子邮件分发。它通常发生在用户在不知情的情况下访问不安全的网站,然后在未经用户许可的情况下下载并安装此恶意软件。它是一种提取恶意软件,会锁定您的计算机并要求付费才能解锁。该恶意软件最初会进入小工具。它完全劫持了您的 PC 或设备。主屏幕显示您的 PC 已被黑客入侵的消息。为了取回访问权限,受害者被要求向黑客支付赎金。

勒索软件有效 通常通过网络钓鱼电子邮件。网络钓鱼电子邮件是传播勒索软件的最流行方式之一。电子邮件中包含一个链接,其中包含受害者认为可以信任的附件。一旦受害者单击该链接,文件中的恶意软件就会开始下载。

勒索软件攻击的类型:

  1. Locker 勒索软件 –
    该恶意软件通过垃圾邮件活动分发。该电子邮件消息伪装成需要您立即关注的传真消息。当用户打开电子邮件时,系统会要求他或她下载并打开附加的 zip 文件。 Locker 勒索软件是一种感染计算机并锁定用户文件的病毒,在支付赎金或罚款之前阻止访问计算机上的数据和文件。要解锁文件,Locker 需要通过任何媒介付款。
  2. 加密勒索软件 –
    加密勒索软件是一种加密文件的变体。它也通过类似的方法传播,并已通过众多网站、电子邮件、新闻通讯等进行传播。该恶意软件会在屏幕上弹出一条警告,上面写着“支付赎金以解密系统”之类的警告。这笔赎金通常在 100 美元到 300 美元之间,有时需要以比特币等虚拟货币支付。

攻击者的主要嫌疑人:
如今,如果任何人拥有有价值或重要的数据,他们都可能成为勒索软件攻击的目标。这还取决于您对赎金要求的响应速度、您的安全性有多敏感,以及您对员工进行网络钓鱼电子邮件的培训程度等等。与教育、政府、医疗保健、能源/公用事业、零售、金融等不同部门一起。

网络犯罪分子对针对教育机构、医疗保健公司越来越感兴趣,因为他们拥有学者、员工和学生的社会安全号码、医疗信息、知识产权、研究和财务数据。

如何保护我们的服务器免受勒索软件的侵害?

  • 不要点击可疑链接——
    不要点击垃圾邮件或未知网站上的链接。单击恶意链接可能会启动自动下载并感染您的计算机。
  • 避免泄露个人信息——
    如果您收到来自未知来源的要求提供个人信息的电话、短信或电子邮件,请不要回复。网络犯罪分子可以使用这些信息来确保他们发送的电子邮件或链接属于您,并且您可以安全地访问它。
  • 不要打开任何可疑的电子邮件附件——
    勒索软件还可以通过电子邮件附件感染您的设备。不要打开任何看起来可疑的附件。密切关注发件人并仔细检查地址是否正确,以确保电子邮件可信。如果附件被感染,打开它时会启动一个恶意宏,允许恶意软件控制您的计算机。
  • 切勿将未知的 USB 记忆棒连接到您的计算机 -
    切勿将未知的 USB 记忆棒或其他存储介质连接到您的计算机。网络犯罪分子可能已经感染了存储介质并将其留在公共场所以诱使某人使用它。
  • 维护您的程序和操作系统的最新版本 -
    定期更新程序和操作系统有助于保护您免受恶意软件的侵害。执行更新时,请确保您收到最新的安全补丁。这使网络犯罪分子更难利用您软件中的漏洞。
  • 仅使用受信任的下载源 –
    切勿从未知站点下载软件或媒体文件,以降低下载勒索软件的风险。只能从经过验证且值得信赖的网站下载。这些类型的网站可以通过信任印章来识别。检查您正在访问的页面的浏览器地址栏是否使用“https”而不是“http”。在地址栏中,盾牌或锁符号也可以表明该页面是安全的。此外,在将任何内容下载到您的移动设备时,请谨慎操作。
  • 连接公共 Wi-Fi 网络时使用 VPN 服务 –
    使用公共网络可能会导致未经授权访问您的重要信息。连接到公共 Wi-Fi 网络时,您的计算机更容易受到攻击,因此,请避免这样做。

勒索软件攻击示例。

  • 艾滋病木马——
    由进化生物学家 Joseph Popp 博士创建的 AIDS 木马是最早记录在案的勒索软件案例之一。在标题为“艾滋病信息介绍软盘”的标题下,波普向数百名受害者提供了受污染的软盘。特洛伊木马覆盖了 AUTOEXEC.BAT 文件,该文件随后用于跟踪计算机启动的次数。
  • 想哭 -
    WannaCry 是一种加密文件的勒索软件计算机蠕虫,于 2017 年 5 月 12 日首次分发。要求的赎金从 300 美元到 600 美元不等,并以比特币支付。 WannaCrypt、WCry、Wana Decrypt0r 2.0、WannaCrypt0r 2.0 和 Wanna Decryptor 都是 WannaCry 勒索软件的名称。
  • CryptoLocker –
    从 2013 年 9 月 5 日到 2014 年 5 月下旬,加密木马 CryptoLocker 一直处于活跃状态。该木马通过受感染的电子邮件附件和现有的 Gameover ZeuS 僵尸网络传播,目标是运行 Microsoft Windows 的计算机。一旦激活,恶意软件就会使用 RSA 公钥加密技术来加密本地和网络驱动器上的文件,并将解密密钥保存在恶意软件的控制服务器上。
  • 坏兔子——
    2017年10月24日,俄罗斯和乌克兰的人们发现了坏兔子。它以与 WannaCry 和 Petya 相同的方式加密用户的文件表,然后要求支付比特币来解码它们。国际文传电讯社、敖德萨国际机场、基辅地铁和乌克兰基础设施部都被坏兔子感染,该病毒通过虚假的 Adobe Flash 更新传播