精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

卡巴斯基:加密勒索軟件驚現網絡

責任編輯:editor007 |來源:企業網D1Net  2015-07-17 20:52:31 本文摘自:會從商業服務網

全球領先的IT安全廠商——卡巴斯基實驗室檢測到一種最新的威脅,其表現出奇怪的行為,該威脅來自TelsaCrypt勒索軟件家族,是一種惡意的文件加密器。TelsaCrypt感染主要發生在美國、德國和西班牙,其次還包括意大利、法國和英國。這種版本為2.0的最新木馬能夠感染計算機游戲玩家,在瀏覽器顯示一個HTML頁面,該頁面同CryptoWall3.0感染后顯示的頁面完全一樣,而CryptoWall3.0同樣是一款臭名卓著的勒索軟件。網絡罪犯這樣做的目的可能是一種聲明,因為目前很多被CryptoWall加密的文件都無法解密,而過去發生的很多TelsaCrypt感染卻并非如此。成功感染后,惡意程序會要求用戶支付500美元贖金獲取解密密匙,如果受害者沒有及時支付,贖金就會加倍。

最早的TeslaCrypt樣本在2015年2月被檢測到,這款最新的勒索軟件一經發現,就立刻變得臭名卓著,因為其對計算機游戲玩家造成了嚴重的威脅。除了針對其它類型的文件進行攻擊外,這款惡意軟件還會感染典型的游戲文件,包括游戲存檔文件、用戶配置文件以及游戲回放文件等。但是,TeslaCrypt不會對體積大于268MB的文件進行加密。

那么,TeslaCrypt究竟如何感染受害者?卡巴斯基實驗室的研究顯示,其在感染新的受害者時,會生成一個獨特的比特幣地址,用于接收受害者支付的贖金,還聲稱一個用于提取資金的密匙。TeslaCrypt的命令和控制服務器位于Tor網絡中。TelsaCrypt2.0版本使用兩套密匙:一套密匙位于受感染系統中,另一套密匙則會在惡意程序每次在系統重新啟動時生成。不僅如此,加密文件的密匙不會存儲在受害者硬盤上,所以解密用戶文件變得非常復雜。

來自TeslaCrypt惡意軟件家族的惡意程序會通過Angler、SweetOrange和Nuclear漏洞利用程序包進行傳播。在這種惡意軟件傳播機制下,當受害者訪問受感染的網站時,漏洞利用程序的惡意代碼會使用瀏覽器漏洞(通常為插件漏洞),在受害者計算機上安裝惡意軟件。

對于此次發現的惡意加密軟件,卡巴斯基實驗室高級惡意軟件分析師FedorSinitsyn表示:“TeslaCrypt會針對游戲玩家進行攻擊,欺騙和恐嚇用戶。例如,該惡意軟件的上一版本顯示一條信息,聲稱用戶的文件被采用著名的RSA-2048加密算法進行加密,讓受害者認為只有支付贖金,別無他法。但事實上,網絡罪犯并沒有使用這種加密算法。在最新的版本中,TeslaCrypt會讓受害者誤認為自己被CryptoWall所感染。因為文件一旦被這種惡意軟件加密,是沒有辦法解密的。但是,感染后出現的所有鏈接均指向TeslaCrypt服務器,很顯然,TeslaCrypt的編寫者不會將受害者支付的贖金拱手讓給自己的競爭者。”

目前,卡巴斯基實驗室針對企業與個人用戶的產品已將這種惡意程序檢測為Trojan-Ransom.Win32.Bitman.tk,并且能夠成功保護用戶免受其威脅。此外,卡巴斯基實驗室的解決方案還部署了反惡意加密軟件子系統。當有可疑的應用程序試圖訪問用戶的個人文件時,該子系統會記錄相關行為,并立即對受保護文件創建本地備份。如果應用程序確實是惡意的,該系統會自動利用備份文件回滾非法的更改。這樣,保護用戶抵御未知的惡意加密軟件。

為保護更多用戶免受該威脅,卡巴斯基實驗室建議廣大用戶定期對所有重要的文件進行備份。一旦文件備份拷貝完成,應當將備份文件立刻同計算機斷開。另外,對軟件進行及時更新和升級非常重要,尤其是瀏覽器以及其插件。如果系統被惡意程序感染,最好使用更新過反病毒數據庫以及具有安全模塊功能的最新版安全軟件進行處理。

卡巴斯基實驗室一直致力于保護互聯網用戶,抵御勒索軟件。今年四月,卡巴斯基實驗室同荷蘭的國家高科技犯罪組合作,啟動了勒索軟件解密網站,幫助受CoinVault勒索軟件感染的用戶在無需向網絡罪犯支付贖金的前提下,找回自己的數據。

關鍵字:卡巴斯基勒索感染

本文摘自:會從商業服務網

x 卡巴斯基:加密勒索軟件驚現網絡 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

卡巴斯基:加密勒索軟件驚現網絡

責任編輯:editor007 |來源:企業網D1Net  2015-07-17 20:52:31 本文摘自:會從商業服務網

全球領先的IT安全廠商——卡巴斯基實驗室檢測到一種最新的威脅,其表現出奇怪的行為,該威脅來自TelsaCrypt勒索軟件家族,是一種惡意的文件加密器。TelsaCrypt感染主要發生在美國、德國和西班牙,其次還包括意大利、法國和英國。這種版本為2.0的最新木馬能夠感染計算機游戲玩家,在瀏覽器顯示一個HTML頁面,該頁面同CryptoWall3.0感染后顯示的頁面完全一樣,而CryptoWall3.0同樣是一款臭名卓著的勒索軟件。網絡罪犯這樣做的目的可能是一種聲明,因為目前很多被CryptoWall加密的文件都無法解密,而過去發生的很多TelsaCrypt感染卻并非如此。成功感染后,惡意程序會要求用戶支付500美元贖金獲取解密密匙,如果受害者沒有及時支付,贖金就會加倍。

最早的TeslaCrypt樣本在2015年2月被檢測到,這款最新的勒索軟件一經發現,就立刻變得臭名卓著,因為其對計算機游戲玩家造成了嚴重的威脅。除了針對其它類型的文件進行攻擊外,這款惡意軟件還會感染典型的游戲文件,包括游戲存檔文件、用戶配置文件以及游戲回放文件等。但是,TeslaCrypt不會對體積大于268MB的文件進行加密。

那么,TeslaCrypt究竟如何感染受害者?卡巴斯基實驗室的研究顯示,其在感染新的受害者時,會生成一個獨特的比特幣地址,用于接收受害者支付的贖金,還聲稱一個用于提取資金的密匙。TeslaCrypt的命令和控制服務器位于Tor網絡中。TelsaCrypt2.0版本使用兩套密匙:一套密匙位于受感染系統中,另一套密匙則會在惡意程序每次在系統重新啟動時生成。不僅如此,加密文件的密匙不會存儲在受害者硬盤上,所以解密用戶文件變得非常復雜。

來自TeslaCrypt惡意軟件家族的惡意程序會通過Angler、SweetOrange和Nuclear漏洞利用程序包進行傳播。在這種惡意軟件傳播機制下,當受害者訪問受感染的網站時,漏洞利用程序的惡意代碼會使用瀏覽器漏洞(通常為插件漏洞),在受害者計算機上安裝惡意軟件。

對于此次發現的惡意加密軟件,卡巴斯基實驗室高級惡意軟件分析師FedorSinitsyn表示:“TeslaCrypt會針對游戲玩家進行攻擊,欺騙和恐嚇用戶。例如,該惡意軟件的上一版本顯示一條信息,聲稱用戶的文件被采用著名的RSA-2048加密算法進行加密,讓受害者認為只有支付贖金,別無他法。但事實上,網絡罪犯并沒有使用這種加密算法。在最新的版本中,TeslaCrypt會讓受害者誤認為自己被CryptoWall所感染。因為文件一旦被這種惡意軟件加密,是沒有辦法解密的。但是,感染后出現的所有鏈接均指向TeslaCrypt服務器,很顯然,TeslaCrypt的編寫者不會將受害者支付的贖金拱手讓給自己的競爭者。”

目前,卡巴斯基實驗室針對企業與個人用戶的產品已將這種惡意程序檢測為Trojan-Ransom.Win32.Bitman.tk,并且能夠成功保護用戶免受其威脅。此外,卡巴斯基實驗室的解決方案還部署了反惡意加密軟件子系統。當有可疑的應用程序試圖訪問用戶的個人文件時,該子系統會記錄相關行為,并立即對受保護文件創建本地備份。如果應用程序確實是惡意的,該系統會自動利用備份文件回滾非法的更改。這樣,保護用戶抵御未知的惡意加密軟件。

為保護更多用戶免受該威脅,卡巴斯基實驗室建議廣大用戶定期對所有重要的文件進行備份。一旦文件備份拷貝完成,應當將備份文件立刻同計算機斷開。另外,對軟件進行及時更新和升級非常重要,尤其是瀏覽器以及其插件。如果系統被惡意程序感染,最好使用更新過反病毒數據庫以及具有安全模塊功能的最新版安全軟件進行處理。

卡巴斯基實驗室一直致力于保護互聯網用戶,抵御勒索軟件。今年四月,卡巴斯基實驗室同荷蘭的國家高科技犯罪組合作,啟動了勒索軟件解密網站,幫助受CoinVault勒索軟件感染的用戶在無需向網絡罪犯支付贖金的前提下,找回自己的數據。

關鍵字:卡巴斯基勒索感染

本文摘自:會從商業服務網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 凤山县| 盘锦市| 鹤庆县| 齐河县| 南陵县| 嘉义市| 苍山县| 东兰县| 横山县| 微博| 兴业县| 松滋市| 定远县| 巍山| 濮阳市| 乐山市| 东台市| 海阳市| 镇雄县| 洪洞县| 伊川县| 青州市| 昭平县| 金溪县| 建平县| 怀集县| 黄山市| 宁城县| 洛浦县| 筠连县| 芜湖县| 郎溪县| 山丹县| 博白县| 连南| 北流市| 布拖县| 万荣县| 延吉市| 茌平县| 清流县|