勒索病毒加密文件后缀有哪些(勒索病毒的加密算法)
电子科技大学研究生|爱生活爱科研
新病毒来袭!
成电研究僧注意啦!
令人闻风丧胆的
新一轮勒索病毒(坏兔子)来袭啦!,
新一轮勒索病毒(坏兔子)来袭啦!,
新一轮勒索病毒(坏兔子)来袭啦!,
(重要的事情说三遍)
目前多个国家和地区已经中招!
那新一轮的勒索病毒到底是何方神圣?
我电的研究生小哥哥小姐姐
该如何预防“中毒”呢?
小研这就告诉宝宝们!
勒索病毒坏兔子
病毒名称:坏兔子
爆发时间 : 2017年10月24日
爆发国家:俄罗斯、乌克兰、德国、土耳其、日本。(岛国离我们这么近····要小心咯)最开始俄罗斯、乌克兰等国遭到新一轮勒索病毒“坏兔子”攻击。乌克兰敖德萨机场、首都基辅的地铁支付系统及俄罗斯三家媒体中招,德国、土耳其、日本等国随后也发现此病毒。
传播方式:采用加密系统防止网络安全专家破解恶意代码,与6月底爆发的“NotPetya”病毒有相似的传播方式。金山毒霸安全实验室分析发现,坏兔子病毒传播者首先伪造一个Adobe Flash Player有安全更新的假消息,(画重点!千万别点更新安装按钮!)用来欺骗目标用户下载安装。
中毒特征:一旦安装中毒后,病毒就会加密含以下扩展名的文件:
成功感染之后,“坏兔子”会向受害者们提供了一张“勒索纸条”,告诉用户他们的文件已经“不能再用了”,“没有我们的解密服务,谁也无法恢复。”
和其他勒索病毒不同,该病毒加密破坏后的文档,并不修改文档扩展名,故中毒用户只在病毒弹出索要比特币的窗口或双击打开文档时才会发现系统已遭破坏。
受害者会看到一个支付页面,页面上有一个倒计时计时器。他们被告知,在最初的40个小时内,支付解密文件的费用是0.05比特币——大约285美元。那些在计时器到达零之前不支付赎金的人被告知,费用将会上升,他们将不得不支付更多的费用。
该病毒还会利用局域网共享服务传播,如果局域网内用户较多使用了弱密码,一旦在内网出现感染,就可能造成较大影响。(我电研究僧们快把教研室的密码改的复杂高级点~~)
预防措施
一是警惕类似Adobe Flash下载更新链接;
二是及时关闭TCP 137、139、445端口;
三是检查内网机器设置,暂时关闭设备共享功能;
四是禁用Windows系统下的管理控件WMI服务。
小研在此提醒各位研究生小哥哥小姐姐,勒索病毒有风险,更新Adobe Flash需谨慎!
END
撰稿 | 魔女爽&网络
编辑 | 魔女爽
审稿 | 郇郇 曾辉
相关文章
- 3条评论
- 竹祭征棹2024-11-13 06:57:11
- 实验室分析发现,坏兔子病毒传播者首先伪造一个Adobe Flash Player有安全更新的假消息,(画重点!千万别点更新安装按钮!)用来欺骗目标用户下载安装。 中毒特征:一旦安装中毒后,病毒就会加密含以下扩展名的文件: 成功感染之后,“坏兔子”会向受害者们提供
- 鸠骨疚爱2024-11-13 16:07:01
- 电子科技大学研究生|爱生活爱科研 新病毒来袭! 成电研究僧注意啦!令人闻风丧胆的新一轮勒索病毒(坏兔子)来袭啦!,新一轮勒索病毒(坏兔子)来袭啦!,新一轮勒索病毒(坏兔子)来袭啦!