中毒性脑病

注册

 

发新话题 回复该主题

紧急扩散新一轮电脑病毒勒索来袭,阳江已 [复制链接]

1#

小伙伴们

你们还记得今年5月下旬爆发的

基于端口SMB漏洞的勒索病*吗?

当时正值毕业季

用户电脑感染后重要文件被加密

只有支付高额的比特币赎金才能解密恢复文件

损失异常严重

而现在新一轮的勒索病*又来袭

通过伪造的AdobeFlashPlayer更新假消息

进行传播

新华国际报道

新一轮勒索病*来袭

多国已中招

新勒索病*

新勒索病*名为“坏兔子”,采用加密系统防止网络安全专家破解恶意代码,与5月下旬爆发的“NotPetya”病*有相似的传播方式。

△5月下旬爆发的“NotPetya”病*让某高校的实训楼电脑集体中*

△5月下旬爆发的“NotPetya”病*

并且此新一轮的勒索病*已引起俄罗斯、乌克兰等国遭到攻击。乌克兰敖德萨机场、首都基辅的地铁支付系统及俄罗斯三家媒体中招,德国、土耳其、日本等国随后也发现此病*。

那么

这个病*是通过什么途径进行传播的呢?

通过伪造Flash更新传播

据中新网报道,金山安全实验室分析发现,坏兔子病*传播者,首先伪造一个AdobeFlashPlayer有安全更新的假消息,用来欺骗目标用户下载安装。

伪造AdobeFlash更新页面图源:ESET公司

一旦安装中*后,

病*就会加密含以下扩展名的文件:

成功感染之后,“坏兔子”会向受害者们提供了一张“勒索纸条”,告诉他们,他们的文件已经“不能再用了”,“没有我们的解密服务,谁也无法恢复。”

勒索页面图源:ESET公司

和其他勒索病*不同,该病*加密破坏后的文档,并不修改文档扩展名,故中*用户只在病*弹出索要比特币的窗口,或双击打开文档时才会发现系统已遭破坏。

受害者会看到一个支付页面,页面上有一个倒计时计时器。他们被告知,在最初的40个小时内,支付解密文件的费用是0.05比特币——大约美元。那些在计时器到达零之前不支付赎金的人被告知,费用将会上升,他们将不得不支付更多的费用。

支付倒计时页面图源:卡巴斯基实验室

该病*还会利用局域网共享服务传播,如果局域网内用户较多使用了弱密码,一旦在内网出现感染,就可能造成较大影响。

应该如何预防

警惕伪造的AdobeFlashPlayer更新的假消息

及时升级杀*软件的同时

注意以下几点:

一:警惕类似AdobeFlash下载更新链接

二:及时关闭TCP、、端口

以关闭端口为例:

三:检查内网机器设置,暂时关闭设备共享功能;

1)在“控制面板”-“网络共享中心”选择“更改高级共享设置”

2)勾选关闭文件和打印机共享

四:禁用Windows系统下的管理控件WMI服务。

1)在服务页面开启WMI服务。在运行界面,输入services.msc,进入服务。

2)在服务页面,按W,找到WMI服务,点击右键,禁用此服务。

3)也可直接在任务管理器的服务一栏,禁用此项目。

小伙伴们学会了吗?

要记得定期备份

自己电脑中的重要文件资料

到移动硬盘、U盘

备份完后脱机保存该磁盘

最后建议仍在使用windowsxp,

windows操作系统的用户,

尽快升级到window7/windows10,

或windows//操作系统。

还有记得要安装正版操作系统、Office软件哟~

面对这种快速传播的电脑病*,小伙伴们要赶紧扩散和转发给亲朋好友看看,加紧预防,避免受到更加严重的损失!

来源:网络阳江城君整理

预览时标签不可点收录于话题#个上一篇下一篇
分享 转发
TOP
发新话题 回复该主题