新型勒索軟體Locky病毒解讀及自我防護
印度計算機應急響應小組(CERT)釋出了高級別警報,稱一種新型勒索軟體Locky病毒正在蔓延,其傳播速度如同WannaCry勒索軟體一樣,已感染了印度大量計算機系統,並影響了ATM網路和政府部門的計算機。
CERT於週六釋出了嚴重威脅警報,並建議使用者不要開啟任何來自未知發件人的郵件,因為據估計,此次網路釣魚活動傳送了約2300萬封電子郵件和資訊。
研究估計,全球已有100多個國家受到感染,美國和紐西蘭的一些醫院也成為此次攻擊的受害者,駭客利用Locky勒索軟體敲詐了約800萬美元。
工作原理
此惡意軟體使用RSA-2048和AES-1024演算法將原始檔案加密為“.locky”格式,受影響的計算機使用者需要向攻擊者支付贖金才能解密檔案。2016年出現的此惡意軟體曾用於加密Windows機器上的檔案,受害者被迫支付無法追蹤的比特幣來恢復檔案。
駭客通常會發送垃圾郵件來攻擊受害者的計算機。郵件中會包含一個Word文件附件,其檔名具有迷惑性,例如“請列印”、“重要檔案”、“照片”、“圖片”、“掃描件”和“影像”。
由於大多數防毒軟體公司已經發布了針對該漏洞的補丁,因此其影響程度不如WannaCry。
如何預防
Locky病毒利用MS Office中的宏來感染受害者的計算機。“宏是用於自動執行MS Office任務的指令碼,在最新版本的MS Office中預設情況下已停用。避免此惡意軟體的最佳方法是檢查附件的副檔名,啟用宏的文件將具有`.docm`、`.mdoc`、`.xlsm`、`.mxls`等副檔名。
建議定期更新作業系統版本,安裝並定期更新良好的防毒軟體。
最佳防禦機制是遵循建議的網路安全實踐,例如不要開啟可疑郵件,不要下載來自陌生人或未知人士的郵件附件。
廣告
資料結構
網路
關係資料庫管理系統 (RDBMS)
作業系統
Java
iOS
HTML
CSS
Android
Python
C語言程式設計
C++
C#
MongoDB
MySQL
JavaScript
PHP