自学内容网 自学内容网

勒索病毒防护

勒索病毒定义


勒索病毒并不是某一个病毒, 而是一类病毒的统称,主要以邮件、程序、木马、网页挂马的形式进行传播,利用各种加密算法对特定格式系统文件进行加密,被感染者一般无法解密, 必须拿到解密的私钥才有可能破解。

勒索病毒的特征

★恶意软件

★特定文件格式数据加密

★勒索组件

★通常要求支付虚拟货币

勒索病毒分类

文件加密类勒索病毒

该类勒索病毒以RSA、AES等多种加密算法对用户文件进行加密,并以此索要赎金,一旦感染,极难恢复文件。

数据窃取类勒索病毒

该类勒索病毒与文件加密类勒索病毒类似,但在勒索环节,攻击者通过甄别和窃取用户重要数据,以公开重要数据胁迫用户支付勒索赎金。

系统加密类勒索病毒

该类勒索病毒同样通过各类加密算法对系统磁盘主引导记录、卷引导记录等进行加密,阻止用户访问磁盘,影响用户设备的正常启动和使用,并向用户勒索赎金。

屏幕锁定类勒索病毒

该类勒索病毒对用户设备屏幕进行锁定,通常以全屏形式呈现涵盖勒索信息的图像,导致用户无法登录和使用设备,进而勒索赎金,但该类勒索病毒未对用户数据进行加密,具备数据恢复的可能。

勒系病毒传播方式

利用安全漏洞传播

攻击者利用弱口令、远程代码执行等网络产品安全漏洞,攻击入侵用户内部网络,获取管理员权限,进而主动传播勒索病毒。目前,攻击者通常利用已公开且已发布补J的漏洞,通过扫描发现未及时修补漏洞的设备,利用漏洞攻击入侵并部署勒索病毒,实施勒索行为。

利用钓鱼邮件传播

攻击者将勒索病毒内嵌至钓鱼邮件的文档、图片等附件中,或将勒索病毒恶意链接写入钓鱼邮件正文中,通过网络钓鱼攻击传播勒索病毒。一旦用户打开邮件附件,或点击恶意链接,勒索病毒将自动加载、安装和运行,实现实施勒索病毒攻击目的

利用网站挂马传播

攻击者通过网络攻击网站,以在网站植入恶意代码的方式挂马,或通过主动搭建包含恶意代码的网站,诱导用户访问网站并触发恶意代码,劫持用户当前访问页面至勒索病毒下载链接并执行,进而向用户设备植入勒索病毒。

利用远程桌面入侵传播

攻击者通常利用弱口令、暴力破解等方式获取攻击目标服务器远程登录用户名和密码,进而通过远程桌面协议登录服务器并植入勒索病毒。同时,攻击者一旦成功登录服务器,获得服务器控制权限,可以服务器为攻击跳板,在用户内部网络进一步传播勒索病毒。

利用软件供应链传播

攻击者利用软件供应商与软件用户信息用户间的信任关系,通过攻击入侵

软件供应商相关服务器设备,利用软件供应链分发、更新等机制,在广告合法软件正常传播、升级等过程对合法软件进行劫持或篡改,规避用户网络安全防护机制,传播勒索病毒。

利用移动介质传播

攻击者通过隐藏U盘、移动硬盘等移动存储介质原有文件,创建与移动存储介质盘符、图标等相同的快捷方式,一旦用户点击,自动运行勒索病毒。

勒索病毒中招后应急指南


1.停止病毒扩散: 关闭受感染设备上所有未受保护的共享文件夹,防止病毒通过网络共享继续加密其它文件。

2.记录相关信息: 记录下收到的勒索消息、赎金要求、加密文件的扩展名等相关信息,这些信息有助于后续分析和恢复过程。

3.保留现场证据: 不要急于重启设备或尝试删除病毒文件,这可能导致进一步的数据损坏和证据丢失,会影响后期的取证和解密工作。

4.联系专业安全团队: 立即向内部IT团队或聘请的专业安全公司报告此事,让他们指导接下来的行动。

5.备份文件: 定期对重要数据进行离线备份,并确保备份不在同一网络内,可以使用物理隔离的存储介质或云备份服务。

执行增量或差异备份,确保即使发生感染,也能恢复最近的数据版本。

6.员工培训: 对员工进行网络安全意识培训,强调不要随意点击不明链接,不下载未经核实的附件,不轻易提供账户凭据。

7.多重身份验证: 对关键系统和数据访问实施多重身份验证,增加未经授权访问的难度。

8.加强安全措施: 在确认所有受影响设备已清理病毒并恢复正常后,重新审视并加强整个网络的安全策略,包括更新系统补丁、加强防火墙规则、部署反病毒软件和定期备份等。
 


原文地址:https://blog.csdn.net/m0_66268916/article/details/138038440

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!