精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

新型勒索病毒BadRabbit突襲東歐

責任編輯:editor005

作者:aqniu

2017-10-26 14:12:45

摘自:安全牛

目前來看,此次勒索病毒的攻擊目標集中在東歐,已經證實的受害公司包括基輔地鐵、敖德薩機場在內的一些烏克蘭公司及一些俄羅斯公司。本次勒索病毒在國內活躍度不高,且360安全衛士無需升級即可防御,所以用戶無需過分恐慌。

近日一款新型勒索病毒BadRabbit在東歐爆發,烏克蘭、俄羅斯的企業及基礎設施受災嚴重。與此前席卷歐洲的Petya類似,BadRabbit能在局域網內擴散,形成“一臺感染、一片癱瘓”的局面。不過,用戶無需過分擔心,目前該病毒在國內并無活躍跡象,大家只要開啟安全軟件即可有效防御。

  360安全衛士已對Bad Rabbit勒索病毒實現攔截

BadRabbit勒索病毒通過一些俄語系的新聞網站進行掛馬傳播,當中招者訪問這些被掛馬的網站,瀏覽器就會彈出偽裝的Adobe flash player升級的對話框,一旦用戶點擊了“安裝”按鈕,就會自動下載勒索病毒。

  掛馬網站彈出Flash升級彈窗,誘騙點擊

勒索病毒運行后會兩次重啟電腦,分別進行加密文檔和鎖定整個磁盤的操作,中招者無法進入系統,只能看到滿屏的勒索提示。BadRabbit的贖金要價與此前的勒索病毒相比并不算高,在40小時之內的解鎖價格為0.05比特幣(約合人民幣1700元),用戶需要使用特定的瀏覽器訪問一個暗網鏈接才能獲得解鎖用的密鑰。

  BadRabbit勒索病毒的勒索提示界面

值得注意的是,與此前席卷多國的WannaCry、Petya勒索病毒類似,BadRabbit也會以感染的設備為跳板,攻擊局域網內的其他電腦,形成“一臺中招,一片遭殃”的情況。只要你的電腦開啟了共享服務,且密碼設置強度不高,那么BadRabbit就會通過破解弱密碼的方式實現爆破登錄。為了增強入侵成功率,BadRabbit利用了密碼抓取器mimikatz,以實現更大范圍的攻擊。

目前來看,此次勒索病毒的攻擊目標集中在東歐,已經證實的受害公司包括基輔地鐵、敖德薩機場在內的一些烏克蘭公司及一些俄羅斯公司。在第一波200多個被攻擊的個人或單位里,既有俄羅斯的媒體公司,也有烏克蘭的基礎設施和政府部門。這也意味著繼petya勒索病毒之后,烏克蘭再一次成為了勒索病毒的重災區。

本次勒索病毒在國內活躍度不高,且360安全衛士無需升級即可防御,所以用戶無需過分恐慌。不過,360安全專家提醒,蠢蠢欲動的勒索病毒仍隨時伺機發動攻擊,用戶也需提高警惕,如關閉共享服務、提升密碼強度等。同時,網民還可以開啟360安全衛士的“反勒索服務”來規避經濟風險。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 阿巴嘎旗| 呈贡县| 扶余县| 乌兰浩特市| 花莲市| 特克斯县| 丹江口市| 米脂县| 长治市| 浦北县| 仙桃市| 洮南市| 白水县| 山东省| 天台县| 都安| 安阳县| 疏勒县| 安义县| 慈利县| 满洲里市| 靖西县| 中宁县| 武安市| 铜山县| 诸暨市| 济宁市| 房产| 汝州市| 昌乐县| 山东省| 黄冈市| 汪清县| 广灵县| 丹寨县| 仙游县| 洱源县| 濉溪县| 剑阁县| 健康| 时尚|