【网络安全科普】勒索病毒 防护指南
勒索病毒简介

勒索病毒是一种恶意软件,也称为勒索软件(Ransomware),其主要目的是在感染计算机后加密用户文件,并要求用户支付赎金以获取解密密钥。这种类型的恶意软件通常通过电子邮件附件、恶意链接、下载的软件或漏洞利用等方式传播。
一旦勒索病毒感染了计算机,它会立即开始加密用户的文件,包括文档、图片、视频等,并在屏幕上显示要求用户支付赎金的消息。通常,这些消息会提供支付方式和说明如何解密文件的指示,但并不保证用户支付赎金后能够成功解密文件。
勒索病毒的出现给个人用户、企业和政府机构带来了严重的威胁和损失。因为一旦文件被加密,除非有备份或者能够获得解密密钥,否则很难恢复数据。此外,即使用户支付了赎金,也不能保证犯罪分子会提供有效的解密密钥。
勒索病毒案例
WannaCry:于2017年爆发,影响全球范围内的数十万台计算机,包括医疗机构、政府部门和企业。WannaCry 利用 Windows 操作系统中的漏洞传播,要求受害者支付比特币赎金。此程式大规模感染包括西班牙电信在内的许多西班牙公司、英国国民保健署、联邦快递和德国铁路股份公司。据报道,至少有99个国家的其他目标在同一时间遭到WanaCrypt0r 2.0的攻击(截至2018年,已有大约150个国家遭到攻击)。俄罗斯联邦内务部、俄罗斯联邦紧急情况部和俄罗斯电信公司MegaFon共有超过1000台计算机受到感染。
Petya/NotPetya:2017 年 Petya 和其变种 NotPetya 造成了全球范围内的严重破坏,特别是在乌克兰和其他欧洲国家的机构和公司。这些勒索病毒实际上是破坏性的恶意软件,其目标是摧毁文件系统,而不是简单地加密文件。
2017 年 6 月 27 日开始,一系列使用 Petya 恶意软件的强大网络攻击淹没了乌克兰组织的网站,包括银行、政府部门、报纸和电力公司。法国、德国、意大利、波兰、俄罗斯、英国、美国和澳大利亚也报告了类似的感染情况。ESET 于 2017 年 6 月 28 日估计,所有感染的 80% 发生在乌克兰,其中德国的感染率第二高,约为 9%。2017年6月28日,乌克兰政府表示袭击已停止。2017 年 6 月 30 日,美联社报道称,专家们一致认为 Petya 伪装成勒索软件,但实际上它的目的是造成最大程度的损害,而乌克兰是主要目标。
Ryuk:Ryuk 针对企业网络,特别是大型组织和机构。它于2018年出现,并主要通过定向攻击传播。Ryuk 的攻击者通常要求高额赎金。
GandCrab:GandCrab 是一个广泛传播的勒索病毒家族,其不断更新版本以适应安全防护措施的变化。这个家族的病毒在 2018 年前后活跃,直到 2019 年 6 月被宣布停止运营。
REvil/Sodinokibi:这是另一个广泛传播的勒索病毒家族,其攻击目标包括大型企业和供应链。REvil 在 2021 年的供应链攻击中引起了广泛关注,例如 Kaseya 和 JBS。
勒索病毒的传播途径

勒索病毒一般变种类型非常之多,而且类型变化也很快,因此常规的杀毒软件很难发现。
- 从数据来看:
从近期的数据来看,比较常见的攻击样本有exe、js、vbe以及wsf等类型。常规的杀毒软件查找病毒的原理一般是对当前计算机上的文件进行特征的检测,检测完成后和现有的病毒库中的特征数据进行匹配,如果可以匹配成功则找到病毒文件,因此现有的勒索病毒对我们常用的常规杀毒软件是一个很大的挑战。
- 从攻击方式看:
从攻击方式看,钓鱼方式发起的攻击所占比例较少,主要通过目标机器的现有漏洞进行攻击。
- 从操作系统看:
从操作系统来看被植入病毒的主要是Windows XP、Windows 7,原因是目前这些系统中有一部分微软官方已经不再支持更新、以及补丁的维护,一般会存在较多的无法及时修复的漏洞。
勒索病毒的运行特征

目前已经发现的勒索病毒的运行流程都比较复杂,但基本上都具备如下的关键特征:
- 几乎每个勒索病毒都会调用一些复杂的加密算法库;
- 病毒运行过程中会通过预先写好的脚本文件(在被攻击的计算机上)从对攻击者远端的服务器进行HTTP请求;
- 病毒会通过脚本文件从攻击者远端的服务器上进行文件的下载,这些文件中一般会包含有加密使用的密钥信息;
- 病毒除了会从远端的服务器下载文件,一般还会直接从远端的服务器上直接读取一些信息;
- 下载下来的文件几乎都是通过Windows 上的WScript进行执行的;
- 下载下来的文件执行后,一般都会收集当前计算机上的信息,比如系统版本等,勒索病毒通过获取具体的版本信息来决定采用什么样的加密方式;
- 最后勒索病毒一般会对被攻击计算机上的文件进行遍历,然后将收集到的目标文件进行加密。
勒索病毒防范指南

为有效防范勒索病毒,需要做好以下具体措施:
定期备份数据:定期备份服务器和PC的操作系统、数据和个人文件,以便在病毒发生时能够及时恢复,减少由此造成的损失。
选购德迅弹性云服务器优势
快照与多种镜像类型:自动快照策略/实现无人值守的自动化数据备份,减轻运维部门工作负担。
快照灵活易用:性能影响小,用户业务无感知,随时支持数据快照备份。支持秒级创建/回滚的极速快照和快照一致性组。

使用安全软件:安装正版的杀毒软件、防火墙等安全软件,对计算机系统进行实时监控和防护,定期更新安全软件到最新版本,确保拥有最新的病毒防御能力。
关闭不必要端口和服务:限制网络访问权限,只开放必要的端口和服务,避免黑客利用漏洞进行攻击
强化网络隔离和访问控制:采用虚拟专用网络(VPN)等技术手段,将内部网络与外部网络进行隔离,避免外部攻击者通过互联网进入内部网络。同时,严格控制访问权限,确保只有授权人员才能访问敏感数据和系统资源。
不点击来源不明的链接或附件:特别是来自陌生人的电子邮件、社交媒体消息或即时通讯信息中的链接和附件,这些很可能是诱骗您下载恶意软件的手段。
定期更新系统和软件补丁:系统和软件漏洞是勒索病毒攻击的主要途径之一。确保您的操作系统、浏览器、办公软件等系统和软件都是最新版本,及时修复已知漏洞。
提高人员安全意识:通过安全教育培训,了解勒索病毒的特点和传播方式,避免在不安全的网络环境下进行敏感操作,如使用公共Wi-Fi等。
相关文章:
【网络安全科普】勒索病毒 防护指南
勒索病毒简介 勒索病毒是一种恶意软件,也称为勒索软件(Ransomware),其主要目的是在感染计算机后加密用户文件,并要求用户支付赎金以获取解密密钥。这种类型的恶意软件通常通过电子邮件附件、恶意链接、下载的软件或漏洞…...
TFHE库,fftw和googletest库安装
点个关注吧!本文主要关注于TFHE的安装与常见的问题 1.TFHE的git链接: https://github.com/tfhe/tfhe git clone --recurse-submodules --branchmaster https://github.com/tfhe/tfhe.git 2.安装 mkdir build cd build cmake ../src -DENABLE_TESTSon -D…...
关于Spring Boot IOCDC,看这一篇就够了
一,Spring是什么及常用注解 先说什么是spring,在前面的博客中已经知道了,spring是一个开源框架,为了让我们开发更加简单,那关于ioc呢,一句话概况一下:Spring就是包含了众多工具方法的Ioc容器 …...
Model Import Settings
前言 在可视化3D世界中,模型是3D世界的核心,你可以没有贴图,可以没有特效,甚至可以没有用户交互界面,但必须得有模型来描述世界的基本样貌。 在3D世界中,由点线面构成了模型的轮廓;由UV和纹理&a…...
腾讯云COS托管静态网站,以及如何解决访问出现了下载网页的情况
腾讯云对象存储(Cloud Object Storage,简称COS),与其他云厂商所提供的云对象存储都是面向非结构化数据,只是每个云厂商的叫法有别于他家,或许是更能彰显厂商的品牌吧! 但不管云厂商怎么给云对象…...
软件设计模式: 抽象工厂
抽象工厂 一、解决的问题 抽象工厂模式主要解决了在具有多个产品族的情况下,如何统一管理创建相关产品对象的问题。 当系统需要创建一系列相互关联或相互依赖的对象,并且这些对象可以形成多个不同的产品族时,如果直接由客户端去分别创建这…...
使用Vuepress搭建个人网站
网站地址:bloggo.chat...
lua 写一个 不同时区之间转换日期和时间 函数
这个函数用于调整时间戳以适应不同的时区。它接受五个参数:format、timeStamp、dontFixForTimeOffset、currentServerTimeZone和showLog。返回 os.date,可以转化成指定格式的年月日时间 ### 功能 该函数的主要功能是根据给定的时区偏移量调整时间戳&am…...
谷粒商城——session共享
问题1 一个系统中不同微服务的session共享。 问题1的解决办法 1. session复制的方法:微服务的副本之间通过通信共享session。这样每一个微服务的副本都会保存所有的session。(缺点:造成大量的通信,多处额外的通信开销。&#x…...
Java 语言及其常用集合类的操作,以及反射机制与注解
目录 一、Java 语言概述 二、Java 集合框架 ArrayList 操作示例: HashMap 操作示例: 三、反射机制 1. 反射的示例 五、总结 Java 是一种广泛使用的高级编程语言,因其平台独立性、简洁性及丰富的 API 而备受开发者青睐。 一、Java 语言…...
《系统架构设计师教程(第2版)》第12章-信息系统架构设计理论与实践-02-信息系统架构
文章目录 1. 概述1.1 信息系统架构(ISA)1.2 架构风格 2. 信息系统架构分类2.1 信息系统物理结构2.1.1 集中式结构2.1.2 分布式结构 2.2 信息系统的逻辑结构1)横向综合2)纵向综合3)纵横综合 3. 信息系统架构的一般原理4…...
用html做python教程01
用html做python教程01 前言开肝构思实操额外修饰更换字体自适应 最后 前言 今天打开csdn的时候,看见csdn给我推荐了一个python技能书。 说实话,做得真不错。再看看我自己,有亿点差距😟。 开肝 先创建一个文件,后缀…...
PHP接口与性状的优雅应用
本文由 ChatMoney团队出品 在PHP编程中,接口是一种定义对象之间交互契约的强大工具。其核心目的不是让一个对象紧耦合地依赖另一个对象的特定身份,而是基于另一对象的能力进行交互。通过接口,我们的代码可以实现与依赖的解耦,从而…...
R语言模型评估网格搜索
### 网格搜索 ### install.packages("gbm") set.seed(1234) library(caret) library(gbm) fitControl <- trainControl(method = repeatedcv,number = 10,repeats = 5) # 设置网格搜索的参数池 gbmGrid <- expand.grid(interaction.depth = c(3,5,9),n.trees =…...
Haproxy服务
目录 一.haproxy介绍 1.主要特点和功能 2.haproxy 调度算法 3.haproxy 与nginx 和lvs的区别 二.安装 haproxy 服务 1. yum安装 2.第三方rpm 安装 3.编译安装haproxy 三.配置文件详解 1.官方地址配置文件官方帮助文档 2.HAProxy 的配置文件haproxy.cfg由两大部分组成&…...
Unity VR开发入门:探索虚拟现实世界的无限可能
目录 引言 Unity VR开发基础 1. 安装Unity与VR SDK 2. 创建VR项目 3. 理解VR场景结构 Unity VR开发实战 1. 场景搭建 2. 交互设计 创建C#脚本 编写VRInteractor脚本 应用脚本到场景 注意 修改VRInteractor脚本 3. 用户体验优化 4. 测试与调试 引言 随着科技的飞速…...
系统架构设计师教程(清华第二版) 第3章 信息系统基础知识-3.2 业务处理系统-解读
教材中,一会儿“业务处理系统”,一会儿“事务处理系统”,语法毛病一堆。真是清华的水平!!! 系统架构设计师教程 第3章 信息系统基础知识-3.2 业务处理系统 3.2.1 业务处理系统的概念3.2.2 业务处理系统的功能3.2.2.1 数据输入3.2.2.2 数据处理3.2.2.2.1 批处理 (Batch …...
32_ConvNeXt网络详解
1.1 简介 ConvNeXt是一种计算机视觉模型,由Meta AI(前Facebook AI)的研究人员在2022年提出,它旨在探索卷积神经网络(CNN)在图像识别任务上的潜力,尤其是在与当时流行的Vision Transformer&…...
Langchain[3]:Langchain架构演进与功能扩展:流式事件处理、事件过滤机制、回调传播策略及装饰器应用
Langchain[3]:Langchain架构演进与功能扩展:流式事件处理、事件过滤机制、回调传播策略及装饰器应用 1. Langchain的演变 v0.1: 初始版本,包含基本功能。 从0.1~0.2完成的特性: 通过事件流 API 提供更好的流式支持。标准化工具调用支持Tool…...
java导出PDF详细教程+各种踩坑
直接上代码了 所需依赖: <dependency><groupId>com.itextpdf</groupId><artifactId>itextpdf</artifactId><version>5.4.3</version> </dependency><dependency><groupId>com.itextpdf</groupId><art…...
生成xcframework
打包 XCFramework 的方法 XCFramework 是苹果推出的一种多平台二进制分发格式,可以包含多个架构和平台的代码。打包 XCFramework 通常用于分发库或框架。 使用 Xcode 命令行工具打包 通过 xcodebuild 命令可以打包 XCFramework。确保项目已经配置好需要支持的平台…...
React hook之useRef
React useRef 详解 useRef 是 React 提供的一个 Hook,用于在函数组件中创建可变的引用对象。它在 React 开发中有多种重要用途,下面我将全面详细地介绍它的特性和用法。 基本概念 1. 创建 ref const refContainer useRef(initialValue);initialValu…...
2025年能源电力系统与流体力学国际会议 (EPSFD 2025)
2025年能源电力系统与流体力学国际会议(EPSFD 2025)将于本年度在美丽的杭州盛大召开。作为全球能源、电力系统以及流体力学领域的顶级盛会,EPSFD 2025旨在为来自世界各地的科学家、工程师和研究人员提供一个展示最新研究成果、分享实践经验及…...
2024年赣州旅游投资集团社会招聘笔试真
2024年赣州旅游投资集团社会招聘笔试真 题 ( 满 分 1 0 0 分 时 间 1 2 0 分 钟 ) 一、单选题(每题只有一个正确答案,答错、不答或多答均不得分) 1.纪要的特点不包括()。 A.概括重点 B.指导传达 C. 客观纪实 D.有言必录 【答案】: D 2.1864年,()预言了电磁波的存在,并指出…...
【SQL学习笔记1】增删改查+多表连接全解析(内附SQL免费在线练习工具)
可以使用Sqliteviz这个网站免费编写sql语句,它能够让用户直接在浏览器内练习SQL的语法,不需要安装任何软件。 链接如下: sqliteviz 注意: 在转写SQL语法时,关键字之间有一个特定的顺序,这个顺序会影响到…...
跨链模式:多链互操作架构与性能扩展方案
跨链模式:多链互操作架构与性能扩展方案 ——构建下一代区块链互联网的技术基石 一、跨链架构的核心范式演进 1. 分层协议栈:模块化解耦设计 现代跨链系统采用分层协议栈实现灵活扩展(H2Cross架构): 适配层…...
Spring Boot+Neo4j知识图谱实战:3步搭建智能关系网络!
一、引言 在数据驱动的背景下,知识图谱凭借其高效的信息组织能力,正逐步成为各行业应用的关键技术。本文聚焦 Spring Boot与Neo4j图数据库的技术结合,探讨知识图谱开发的实现细节,帮助读者掌握该技术栈在实际项目中的落地方法。 …...
全面解析各类VPN技术:GRE、IPsec、L2TP、SSL与MPLS VPN对比
目录 引言 VPN技术概述 GRE VPN 3.1 GRE封装结构 3.2 GRE的应用场景 GRE over IPsec 4.1 GRE over IPsec封装结构 4.2 为什么使用GRE over IPsec? IPsec VPN 5.1 IPsec传输模式(Transport Mode) 5.2 IPsec隧道模式(Tunne…...
Element Plus 表单(el-form)中关于正整数输入的校验规则
目录 1 单个正整数输入1.1 模板1.2 校验规则 2 两个正整数输入(联动)2.1 模板2.2 校验规则2.3 CSS 1 单个正整数输入 1.1 模板 <el-formref"formRef":model"formData":rules"formRules"label-width"150px"…...
laravel8+vue3.0+element-plus搭建方法
创建 laravel8 项目 composer create-project --prefer-dist laravel/laravel laravel8 8.* 安装 laravel/ui composer require laravel/ui 修改 package.json 文件 "devDependencies": {"vue/compiler-sfc": "^3.0.7","axios": …...
