本文目录一览:
勒索病毒的攻击过程是怎样的?
勒索病毒工作原理:
勒索病毒是黑客通过锁屏、加密等方式劫持用户设备或文件,并以此敲诈用户钱财的恶意软件。黑客利用系统漏洞或通过 *** 钓鱼等方式,向受害电脑或服务器植入病毒,加密硬盘上的文档乃至整个硬盘,然后向受害者索要数额不等的赎金后才予以解密,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将无法恢复。
1、针对个人用户常见的攻击方式
通过用户浏览网页下载勒索病毒,攻击者将病毒伪装为盗版软件、外挂软件、色情播放器等,诱导受害者下载运行病毒,运行后加密受害者机器。此外勒索病毒也会通过钓鱼邮件和系统漏洞进行传播。针对个人用户的攻击流程如下图所示:
2、针对企业用户常见的攻击方式
勒苏病毒针对企业用户常见的攻击方式包括系统漏洞攻击、远程访问弱口令攻击、钓鱼邮件攻击、web服务漏洞和弱口令攻击、数据库漏洞和弱口令攻击等。其中,钓鱼邮件攻击包括通过漏洞下载运行病毒、通过office机制下载运行病毒、伪装office、PDF图标的exe程序等。
1)系统漏洞攻击
系统漏洞是指操作系统在逻辑设计上的缺陷或错误,不法者通过 *** 植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。同个人用户一样,企业用户也会受到系统漏洞攻击,由于企业局域网中机器众多,更新补丁费时费力,有时还需要中断业务,因此企业用户不太及时更新补丁,给系统造成严重的威胁,攻击者可以通过漏洞植入病毒,并迅速传播。席卷全球的Wannacry勒索病毒就是利用了永恒之蓝漏洞在 *** 中迅速传播。
攻击者利用系统漏洞主要有以下两种方式,一种是通过系统漏洞扫描互联网中的机器,发送漏洞攻击数据包,入侵机器植入后门,然后上传运行勒索病毒。
另外一种是通过钓鱼邮件、弱口令等其他方式,入侵连接了互联网的一台机器,然后再利用漏洞局域网横向传播。大部分企业的 *** 无法做到绝对的隔离, 一台连接了外网的机器被入侵,内网中存在漏洞的机器也将受到影响。
网上有大量的漏洞攻击工具,尤其是武器级别的NSA方程式组织工具的泄露,给 *** 安全造成了巨大的影响,被广泛用于传播勒索病毒、挖矿病毒、木马等。有攻击者将这些工具,封装为图形化一键自动攻击工具,进一步降低了攻击的门槛。
2)远程访问弱口令攻击
由于企业机器很多需要远程维护,所以很多机器都开启了远程访问功能。如果密码过于简单,就会给攻击者可乘之机。很多用户存在侥幸心理,总觉得 *** 上的机器这么多,自己被攻击的概率很低,然而事实上,在全世界范围内,成千上万的攻击者不停的使用工具扫描 *** 中存在弱口令的机器。有的机器由于存在弱口令,被不同的攻击者攻击,植入了多种病毒。这个病毒还没删除,又中了新病毒,导致机器卡顿,文件被加密。
通过弱口令攻击和漏洞攻击类似,只不过通过弱口令攻击使用的是暴力破解,尝试字典中的账号密码来扫描互联网中的设备。
通过弱口令攻击还有另一种方式,一台连接外网的机器被入侵,通过弱口令攻击内网中的机器。
3)钓鱼邮件攻击
企业用户也会受到钓鱼邮件攻击,相对个人用户,由于企业用户使用邮件频率较高,业务需要不得不打开很多邮件,而一旦打开的附件中含有病毒,就会导致企业整个 *** 遭受攻击。钓鱼邮件攻击逻辑图:
文章转载至:2018勒索病毒全面分析报告
oracle mysql server远程安全漏洞怎样修复
漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,
这个缺陷或错误可以被不法者或者电脑黑客利用。修补漏洞,可以用腾讯电脑管家,
修复漏洞,强大智能的漏洞修复工具,全面修复微软系统漏洞和第三方软件漏洞。
用了腾讯云的服务器,mysql数据库中勒索病毒被加密,怎么处理?
如果你们买的是云数据库,那么数据安全是由云服务商进行管理的,出问题他们要负责任
如果你们是买的云服务器,然后自己在云服务器上搭建数据库服务,那么数据安全是由你们自己负责的,云服务提供商只负责保证你的云主机的正常运行和 *** 通畅,数据安全是不归他们管理的
bip勒索病毒是什么类
. BIP后缀的勒索病毒是Crysis的最新变种,
您的位置: 网站首页 技术乐园 阅读文章
勒索病毒 CrySiS 的运行原理及防范 ***
CrySiS 是一个知名的勒索病毒, 在去年5月被安全厂商围攻后找到了破解的万能密钥,该病毒就销声匿迹了,可最近该病毒经过升级导致万能密钥失效,又满血复活出来祸害万千网民了 — 其加密后的文件的后缀名为.java,由于 CrySiS 采用 AES+RSA 的加密方式,目前无法解密,只能等黑客公布新的密钥。下面简单说说它的运行原理。
CrySiS 成功激活后,会先创建一个互斥变量,这个东西就是用来防止病毒多次运行的,也就是病毒在一台电脑上只能激活一次。接着,拷贝自身到系统的 %windir%\System32、%appdata%、%sh (Startup)%、%sh (Common Startup)%目录中,还会释放一个勒索信息的配置文件Info.hta,并为它设置—个自启动项,如此就可以在用户重启电脑或者开机时弹出一个勒索界面,之后枚举系统的 Windows Driver Foundation、User mode Driver Framework、wudfsvc、Windows Update、wuauserv、Security Center、wscsvc、Windows Management、Instrumentation、Winmgmt、Diagnostic Service Host、WdiServiceHost、VMWare Tools、VMTools.Desktop、Window Manager Session Manager 服务和1c8.exe、1cv77.exe、outlook.exe、postgres.exe、mysqld-nt.exe、mysqld.exe、sqlserver.exe 进程, 如果发现这些服务和进程干扰了病毒的数据库文件就会发出终止指令。
然后,寻找电脑的高价值文件并对之进行加密(类似boot.ini、bootfont.bin、io.sys之类的文件就跳过),加密后的文件的后缀变成.java,加密的密钥大小块为184字节,前32字节存放RC4加密后的随机数密钥, 该密钥用于之后加密文档。为了加强随机性,病毐通过RDTST函数读取时间计数器,最后通过RC4加密得到密钥。最后,病毒通过调用rundll32.exe或mshta.exe进程,执行勒索病毒的勒索信息文件Info.hta,弹出勒索界面。
需要注意的是,CrySiS勒索病毐的传播是通过RDP暴力破解的方式进行的,因此建议用户关闭系统的RDP服务。什么是RDP服务?它是远程桌面协议的英文缩写(Remote Desktop Protocol),Windows 系统的标配功能,这个协议的主要用处是管理员可以远程操作管理用户的电脑,不过在人多数情况下普通人是用不到这个功能的。在实际生活中,开启RDP服务的电脑一般设置有账号和密码,CrySiS勒索病毒就通过暴力破解的方式猜出账号和密码,特别是那些常见的组合,很容易被破解,例如账号admin、密码admin等。
另外,CrySiS勒索病毐的变种还有本土化特征,也就是进行了多重免杀,以干扰杀毒软件的判断。不过,随着安全厂商对CrySiS勒索病毐的变种的重视,主流杀毐软件都能査杀此类病毒。
最后,要防范勒索病毒,要注意以下几点:关闭共享目录文件;及时给系统打补丁,修复系统漏洞; 不要点击来源不明的邮件以及附件; 保证杀毒软件的正常运行;对重要的数据文件定期进行非本地备份;尽量关闭不必要的文件共享权限以及关闭不必要的端口,例如445、135、139、3389等。