精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

又一款奇特的勒索軟件:只要閱讀兩篇有關勒索軟件的文章,就可以解鎖!

責任編輯:editor005 |來源:企業網D1Net  2017-02-08 14:50:19 本文摘自:黑客與極客

勒索軟件折磨我們已經有些年頭了,但是在這最近的兩年里,勒索軟件已經迅速發展成為了政府機構、商務企業和用戶所面臨的最嚴重的安全威脅之一,而這種發展趨勢在2017年也絲毫不會減弱。勒索軟件的開發者是非常富有創造力的,他們會在自己的勒索軟件中加入最新的網絡攻擊方法,并且采用極其復雜的自我保護技術來避免安全防護軟件的檢測。

Koolova新奇的之處

勒索軟件是惡意軟件的一種,它會使用非常健壯的加密算法來對你設備中的文件進行加密,然后要求你以比特幣的形式支付數據贖金。在支付了贖金之后,你才能獲取到解密文件的密鑰,否則你可能永遠無法重新訪問到你的文件了。

現在,安全研究專家又發現了一種新型的勒索軟件,這款名為Koolova的勒索軟件再一次將勒索軟件推上了一個新的高度。需要注意的是,它可以允許用戶免費恢復自己被加密的文件,這一特性與Popcorn Time勒索軟件非常相似。但與之不同的是,Koolova并不需要這位用戶再去感染其他的用戶。

如果你不幸感染了Koolova,你所要做的就是接受教育,閱讀兩篇關于網絡安全意識的文章,好好學習一下勒索軟件的相關知識,并且了解如何能夠更好地避免感染勒索軟件。學習完成之后,你就可以解鎖你的文件了。大家都知道,勒索軟件通常會直接給用戶提供一個如何支付贖金的“手把手教程”,但Koolova則需要被感染用戶有一定的技術知識才可以找到這個頁面。

Koolova勒索軟件要求用戶閱讀的兩篇文章如下:

1. Google安全博客的《Stay safe while browsing》;

2. BleepingComputer的《Jigsaw Ransomware Decrypted: Will delete your files until you pay the Ransom》

  簡單分析Koolova

據了解,這款勒索軟件最初是由安全研究專家MichaelGillespie發現的,并由BleepingComputer首次報道。經過分析發現,Koolova勒索軟件中的代碼并非專業程序員編寫的,而且其中很多模塊函數和代碼仍未完善,因此專家認為Koolova目前仍處于開發階段。

Koolova在成功感染用戶設備之后,它會對目標系統中的文件進行加密,并且讓用戶打開并閱讀兩篇技術文章,閱讀完之后就可以免費獲取解密密鑰了。

如果你懶得讀這兩篇文章的話,Koolova會設置一個倒數計時器,時間一到,它便會將你設備中的被加密文件全部刪除,這一點與惡意軟件Jigsaw十分相似。

當你閱讀完這兩篇文章之后,就可以直接點擊勒索信息頁面中的“Decriptai Miei File”(意大利語)按鈕來解鎖文件了。點擊之后,Koolova會自動與遠程C&C服務器進行連接,并向用戶提供解密密鑰,將密鑰輸入至密碼框之后就可以解鎖文件啦!

總結

雖然這種勒索軟件并不是為了給用戶造成損失,而且攻擊者也沒有想通過它來獲取非法受益,但是這種行為在某些國家依然是一種違法行為。

關鍵字:勒索Koolova

本文摘自:黑客與極客

x 又一款奇特的勒索軟件:只要閱讀兩篇有關勒索軟件的文章,就可以解鎖! 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

又一款奇特的勒索軟件:只要閱讀兩篇有關勒索軟件的文章,就可以解鎖!

責任編輯:editor005 |來源:企業網D1Net  2017-02-08 14:50:19 本文摘自:黑客與極客

勒索軟件折磨我們已經有些年頭了,但是在這最近的兩年里,勒索軟件已經迅速發展成為了政府機構、商務企業和用戶所面臨的最嚴重的安全威脅之一,而這種發展趨勢在2017年也絲毫不會減弱。勒索軟件的開發者是非常富有創造力的,他們會在自己的勒索軟件中加入最新的網絡攻擊方法,并且采用極其復雜的自我保護技術來避免安全防護軟件的檢測。

Koolova新奇的之處

勒索軟件是惡意軟件的一種,它會使用非常健壯的加密算法來對你設備中的文件進行加密,然后要求你以比特幣的形式支付數據贖金。在支付了贖金之后,你才能獲取到解密文件的密鑰,否則你可能永遠無法重新訪問到你的文件了。

現在,安全研究專家又發現了一種新型的勒索軟件,這款名為Koolova的勒索軟件再一次將勒索軟件推上了一個新的高度。需要注意的是,它可以允許用戶免費恢復自己被加密的文件,這一特性與Popcorn Time勒索軟件非常相似。但與之不同的是,Koolova并不需要這位用戶再去感染其他的用戶。

如果你不幸感染了Koolova,你所要做的就是接受教育,閱讀兩篇關于網絡安全意識的文章,好好學習一下勒索軟件的相關知識,并且了解如何能夠更好地避免感染勒索軟件。學習完成之后,你就可以解鎖你的文件了。大家都知道,勒索軟件通常會直接給用戶提供一個如何支付贖金的“手把手教程”,但Koolova則需要被感染用戶有一定的技術知識才可以找到這個頁面。

Koolova勒索軟件要求用戶閱讀的兩篇文章如下:

1. Google安全博客的《Stay safe while browsing》;

2. BleepingComputer的《Jigsaw Ransomware Decrypted: Will delete your files until you pay the Ransom》

  簡單分析Koolova

據了解,這款勒索軟件最初是由安全研究專家MichaelGillespie發現的,并由BleepingComputer首次報道。經過分析發現,Koolova勒索軟件中的代碼并非專業程序員編寫的,而且其中很多模塊函數和代碼仍未完善,因此專家認為Koolova目前仍處于開發階段。

Koolova在成功感染用戶設備之后,它會對目標系統中的文件進行加密,并且讓用戶打開并閱讀兩篇技術文章,閱讀完之后就可以免費獲取解密密鑰了。

如果你懶得讀這兩篇文章的話,Koolova會設置一個倒數計時器,時間一到,它便會將你設備中的被加密文件全部刪除,這一點與惡意軟件Jigsaw十分相似。

當你閱讀完這兩篇文章之后,就可以直接點擊勒索信息頁面中的“Decriptai Miei File”(意大利語)按鈕來解鎖文件了。點擊之后,Koolova會自動與遠程C&C服務器進行連接,并向用戶提供解密密鑰,將密鑰輸入至密碼框之后就可以解鎖文件啦!

總結

雖然這種勒索軟件并不是為了給用戶造成損失,而且攻擊者也沒有想通過它來獲取非法受益,但是這種行為在某些國家依然是一種違法行為。

關鍵字:勒索Koolova

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 郓城县| 天津市| 上饶县| 紫金县| 庄河市| 资源县| 西乌珠穆沁旗| 曲周县| 会昌县| 六安市| 晋城| 普兰县| 平利县| 莱芜市| 梁平县| 兴义市| 延长县| 岢岚县| 大兴区| 城固县| 波密县| 昌邑市| 长治市| 海原县| 瑞昌市| 麻江县| 富川| 潜江市| 绥滨县| 新宁县| 左权县| 兖州市| 柳林县| 台湾省| 山东| 拉孜县| 龙口市| 正宁县| 嘉善县| 乌苏市| 孟津县|