羲合云网络安全网络入侵之勒索软件
勒索软件传播手段与常见的木马非常相似,主要有以下几种:
1.借助网页木马传播,当用户不小心访问恶意网站时,勒索软件会被浏览器自动下载并在后台运行。
2. 与其他恶意软件捆绑发布。
3. 作为电子邮件附件传播。
4. 借助可移动存储介质传播 。
用户受到勒索软件的感染,通常会有如下表现形式,包括:
1. 锁定计算机或移动终端屏幕 。
2. 借杀毒软件之名,假称在用户系统发现了安全威胁,令用户感到恐慌,从而购买所谓的“杀毒软件”。
3. 计算机屏幕弹出的提示消息,称用户文件被加密,要求支付赎金。
勒索方式,主要分为以下三类:
1.影响用户系统的正常使用。比如采用锁定系统屏幕等方式,迫使系统用户付款。
2.恐吓用户。
会伪装成反病毒软件,谎称在用户的系统中发现病毒,诱骗用户付款购买其“反病毒软件”。
3.绑 架 用 户 数 据 。
这是近期比较常见的一种勒索方式,采用高强度的加密算法加密用户文档,只有在用户支付赎金后,才提供解密文档的方法。勒索软件攻击通常包括如下六个阶段:
1.尝试勒索软件攻向实体企业开展攻击,最常用的攻击方式仍然是利用现有网络漏洞。
2.传播
在这个阶段,攻击者已经在企业网络内部部署了恶意软件,会在整个网络中进行横向传播,尽可能多的造成大范围感染。
3.扫描
当恶意软件成功部署,便会开始对网络进行扫描以识别要加密的文件。窃取重要数据,增加多重威胁。
4.潜伏
勒索软件攻破企业网络之后,如果顺利获取重要数据,就会进入下一环节,但如果没有的话,就会潜伏,另选时间再行发难。
5.加密
当攻击者完成析和清点后,会启动加密过程。加密过程不仅包含本地文件,还有企业的备份数据,以至于对后期恢复工作造成影响。
6.勒索
黑客通常会向网络所有者的设备发送赎金记录,说明解释了如何支付赎金和付款细节。
防护措施:
1.定期备份数据
2.保持系统更新
3.监视并阻止可疑的出站流量
4.扫描互联网下载的文件
5.加强常用办公应用Microsoft Office的安全设置
6.电子邮件里附件的安全性扫描
7.不要在不知情的情况下执行可疑的软件
羲合云致力于企业办公信息系统防护,网络服务器防护,网络服务器入侵应急处理,对DDOS攻击、cc攻击、钓鱼、病毒类事件处理有丰富的经验和成熟的体系,欢迎咨询合作!