• 歡迎訪問奇跡の海網站,本站不上傳任何資源,所有資源均來自于網絡,歡迎加入奇跡の海~!奇跡の海-WordPress QQ群
  • 本站下載資源為網絡上收集整理而來,并且以計算機技術研究交流為目的,版權歸原作者所有,僅供大家參考,學習,不存在任何商業目的與商業用途.
  • 本站系統鏡像均來自于官方原版,ed2k可視為P2P下載鏈接。所有操作系統默認均為試用版,如有正版密鑰可以有效激活,本站不提供任何激活和相關服務。

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

前沿資訊 奇跡の海 2年前 (2017-10-28) 518次瀏覽 已收錄 0個評論 掃描二維碼

新一輪勒索病毒來襲,多國已中招。病毒通過偽造的Adobe Flash Player更新假消息來傳播。

新勒索病毒來襲!

今年兩場全球性的勒索病毒大浩劫,大家應該還記憶猶新吧?臭名昭著的WannaCry和ExPetr(也稱作Petya和NotPetya)。

尤其是5月發生的勒索病毒網絡攻擊事件讓不少大學生欲哭無淚。

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

中招后,電腦上的資料文檔會被鎖,需要付費才能解鎖。不少同學的論文、設計等重要資料宣告“淪陷”。

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

據@新華國際報道,新一輪勒索病毒來襲,多國已中招。

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

俄羅斯、烏克蘭等國24日遭到新一輪勒索病毒攻擊。烏克蘭敖德薩機場、首都基輔的地鐵支付系統及俄羅斯三家媒體中招,德國、土耳其、日本等國隨后也發現此病毒。

新勒索病毒名為“壞兔子”,采用加密系統防止網絡安全專家破解惡意代碼,與6月底爆發的“NotPetya”病毒有相似的傳播方式。

通過偽造Flash更新傳播

據中新網報道,金山毒霸安全實驗室分析發現,壞兔子病毒傳播者首先偽造一個Adobe Flash Player有安全更新的假消息,用來欺騙目標用戶下載安裝。

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

點擊查看大圖偽造Adobe Flash更新頁面 圖源:ESET公司

一旦安裝中毒后,病毒就會加密含以下擴展名的文件:

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

成功感染之后,“壞兔子”會向受害者們提供了一張“勒索紙條”,告訴他們,他們的文件已經“不能再用了”,“沒有我們的解密服務,誰也無法恢復。”

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

勒索頁面 圖源:ESET公司

和其他勒索病毒不同,該病毒加密破壞后的文檔,并不修改文檔擴展名,故中毒用戶只在病毒彈出索要比特幣的窗口或雙擊打開文檔時才會發現系統已遭破壞。

受害者會看到一個支付頁面,頁面上有一個倒計時計時器。他們被告知,在最初的40個小時內,支付解密文件的費用是0.05比特幣——大約285美元。那些在計時器到達零之前不支付贖金的人被告知,費用將會上升,他們將不得不支付更多的費用。

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

支付倒計時頁面 圖源:卡巴斯基實驗室

該病毒還會利用局域網共享服務傳播,如果局域網內用戶較多使用了弱密碼,一旦在內網出現感染,就可能造成較大影響。

如何防范

新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…

警惕偽造的Adobe Flash Player更新的假消息,及時升級殺毒軟件的同時,注意以下幾點:

一是警惕類似Adobe Flash下載更新鏈接;

二是及時關閉TCP 137、139、445端口;

三是檢查內網機器設置,暫時關閉設備共享功能;

四是禁用Windows系統下的管理控件WMI服務。


版權聲明:本站所有文章和資源使用CC BY-NC-SA 4.0協議授權發布 , 轉載應當以相同方式注明文章來自“SeaOMC.COM->新勒索病毒“壞兔子”來了!多國已中招!別點這個按鈕,否則…!在下邊可以分享本文哦!
喜歡 (0)
[]
分享 (0)
奇跡の海
關于作者:
一個WordPress菜鳥!
發表我的評論
取消評論

表情 貼圖 加粗 刪除線 居中 斜體 簽到

Hi,您需要填寫昵稱和郵箱!

  • 昵稱 (必填)
  • 郵箱 (必填)
  • 網址
中国福利彩票36选7开奖结果