今年两场全球性的勒索病*大浩劫——臭名昭著的WannaCry和ExPtr(也称作Ptya和NotPtya),大家应该还记忆犹新吧?
现在,新一轮勒索病*来袭,许多国家已经中招。这次,病*通过伪造的AdobFlashPlayr更新假消息来传播,而咱们的电脑上几乎都装了AdobFlashPlayr...
新勒索病*来了!!!
今年5月发生的勒索病*网络攻击事件让不少人欲哭无泪,尤其是各大高校。中招后,电脑上的资料文档会被锁,需要付费才能解锁。不少同学的论文、设计等重要资料宣告“沦陷”。
这才过去半年,新一轮勒索病*就来了,许多国家已经中招!!!
俄罗斯、乌克兰等国24日遭到勒索病*攻击。乌克兰敖德萨机场、首都基辅的地铁支付系统和俄罗斯的三家媒体中招,德国、土耳其、日本等国随后也发现了这个病*。
新勒索病*名为“坏兔子”,采用加密系统防止网络安全专家破解恶意代码,与6月底爆发的“NotPtya”病*有相似的传播方式。
通过伪造Flash更新传播
据报道,专家分析发现,“坏兔子”传播者首先伪造了一个AdobFlashPlayr有安全更新的假消息,用来欺骗目标用户下载安装。
伪造AdobFlash更新页面
一旦安装中*后,病*就会加密含以下扩展名的文件↓↓↓
成功感染之后,“坏兔子”会向受害者们提供了一张“勒索纸条”,告诉他们文件已经“不能再用了”,而且“没有解密服务,谁也无法恢复”。
勒索页面
和其它勒索病*不同,“坏兔子”加密破坏后的文档,并不修改文档扩展名,所以中*用户只在病*弹出索要比特币的窗口或双击打开文档时才会发现系统已遭破坏。
受害者会看到一个支付页面,页面上有一个倒计时器。在最初的40个小时内,支付解密文件的费用是0.05比特币——大约美元。如果在计时器到达零之前不支付赎金,赎金将会增加。
支付倒计时页面
“坏兔子”病*还会利用局域网共享服务传播。如果局域网内用户使用了弱密码,一旦在内网出现感染,就可能造成较大影响。
如何防范
除了要警惕伪造的AdobFlashPlayr更新消息以外,大家还要及时升级杀*软件,并注意以下几点:
1、警惕类似AdobFlash下载更新链接;
2、及时关闭TCP、、端口;
3、检查内网机器设置,暂时关闭设备共享功能;
4、禁用Windows系统下的管理控件WMI服务。
来源:中国青年报
预览时标签不可点收录于话题#个上一篇下一篇