想哭病毒勒索病毒赚钱了吗

您的位置:
//想哭病毒勒索期限将至 付钱吗?
想哭病毒勒索期限将至 付钱吗?
  据CNET报道,首先,如果你的电脑文件已被勒索黑客进行加密,那些以往专家建议的,更新补丁、备份文件或不要打开任何可疑的电子邮件等预防做法已没有意义了,现在的问题是:你要付钱吗?
  此次WannaCry勒索病毒攻击的对象目前已超过200个国家,黑掉了超过30万台的设备,范围涉及医疗、教育和企业系统。而赎金也从刚开始的300美元翻了一番,至600美元。
  支付赎金的受害者数量也在逐渐减少,随着最后期限的临近,更多受害者拒绝支付赎金。
  大多数政府机构和网络安全研究人员表示,支持受害者不支付勒索赎金,但也希望人们根据自己的实际情况而定,会不会因文档丢失蒙受巨大损失?如果一个医院的电脑系统被WannaCry感染了,会不会导致患者出现险情甚至死亡的情况?以下是联邦政府和网络安全专家的建议,不妨参考一下:
  1、联邦调查局 &“请让我们通过www.ic3.gov引导你到联邦调查局的互联网犯罪投诉中心(IC3),查看最新有关勒索的PSA。”这是联邦调查局针对勒索病毒的最新政策。它建议受害者不支付赎金,因为即使支付赎金也不一定就会保证受害者重新获得锁定的数据。而支付赎金行为还会引发未来更多类似的黑客攻击。但该机构也指出,虽然它不支持支付赎金,但当企业系统面临不可操作的问题时,它也理解高层评估后做出的所有选择,以保护其股东、员工和客户的利益。该机构还鼓励受害者及时报案,以便执法部门掌握更多关于勒索病毒的线索和调查幕后的犯罪分子。
  2、司法部 &司法部也不鼓励支付勒索赎金。如果受害者愿意支付,恐将导致其再次受到黑客攻击,而受害者也可能被要求支付更多的赎金。该部门的勒索指南写道,“系统被入侵后,是否支付赎金是个严肃的决定,应为保护股东、员工和客户的利益评估所有选项。”
  3、中央情报局 &中央情报局发言人表示,他们将遵循司法部和联邦调查局的勒索支付指南。
  4、国土安全部 &国土安全部发言人指出,该部门遵循计算机应急准备小组制定的指南。该指南也建议,不要支付赎金,并向互联网犯罪投诉中心报告事件。
  5、卡巴斯基实验室 &卡巴斯基实验室是一家著名网络安全公司,为超过4亿用户提供网络安全保护,该公司对WannaCry了解颇深。其全球研究和分析团队负责人纳拉因(Ryan Naraine)指出,他们也反对受害者支付赎金,因为即使支付也未必能保证文件解锁,而人们最该做的是提前采取预防措施,避免感染病毒。
  6、IBM安全公司 &该安全公司做了一项调查,发现超过半数的个人受害者不会为了要回个人数据支付赎金,但对于企业就不一样了,70%的企业受害者会选择支付赎金换回他们的财务文件。对于WannaCry,该公司已听说,有些受害者即使支付了赎金,仍未重新获得他们的数据。因此,像其他各方一样,IBM安全公司也建议受害者不要支付赎金。
  7、安全组织Malwarebytes &该网络安全组织赞成支付赎金,但也建议,受害者应尝试与黑客讨价还价。Malwarebytes发言人指出,在某些情况下,支付赎金是不可避免的,企业顾客、病人和财务数据不易随意更换,这已超越了个人或情感价值因素。一些敲诈黑客在获得赎金后,也会还回受害者所有的数据,因此,在这种情况下,他们建议尝试与黑客谈判减少赎金,或仅要求解密一些重要文件,而无需支付所有赎金。
本文版权属“纽约侨报”所有,转载请注明“来源:纽约侨报网”。违反上述声明者,我们将追究其相关法律责任。> 勒索病毒也“山寨”?“想哭”之后又出“想死”“想笑”
勒索病毒也“山寨”?“想哭”之后又出“想死”“想笑”
自今年5月WannaCry勒索病毒在全球爆发之后,各种变种及新型勒索病毒层出不穷,这其中除了大型黑客团伙运营的一些“知名”种类之外,一些小众的勒索样本也开始“趁热打劫”。近日,腾讯安全联合实验室反病毒实验室发现“想死”(WannaDie)及“想笑”(WannaSmile)两款新型勒索病毒,“山寨”Wanna系列的命名方式,企图扩大影响力造成用户恐慌。目前,腾讯电脑管家已能够全面查杀这两款病毒。(腾讯电脑管家查杀“WannaSmile”勒索病毒)从命名方式上看,“想死”和“想笑”似乎与WannaCry属于同一病毒家族,但相互之间并没有关联,危害也没有WannaCry高,不过其实施勒索的手段与大多数勒索病毒一致。据腾讯安全联合实验室反病毒实验室研究发现,此次WannaDie与WannaSmile两种勒索病毒的特征基本一致,均模仿WannaCry的勒索界面,索取赎金。其中WannaDie会针对以“.xls”、“.html”、“.ppt”、“doc”等后缀结尾的用户常用文件进行加密,加密使用随机生成的密钥进行RijndaelManaged加密,被加密的文件后缀变为“.wndie”。当加密工作完成后,用户电脑会释放资源里的勒索界面程序,并运行如下界面。此界面高度抄袭WannaCry的界面,但从界面内容上也可以看出该勒索病毒并非WannaCry的变种。此外,腾讯电脑管家安全专家、腾讯安全联合实验室反病毒实验室负责人马劲松表示,WannaDie没有利用漏洞进行网络传播的功能,传播方式还需要借助其他样本进行下载等。(WannaDie勒索界面)虽然此次“想死”和“想笑”只是“冒名”wanna系列勒索病毒,并不是真正“家族成员”,但在WannaCry爆发之后,并不鲜见各类升级了攻击能力和对抗手段的变种。根据腾讯安全联合实验室反病毒实验室的监控发现,在今年5月WannaCry爆发的几天之后,就曾发现疑似黑客的开发路径,有的样本名称已经变为“WannaSister.exe”,从“想哭(WannaCry)”变成“想妹妹(WannaSister)”,新变种同样具有巨大的破坏力,同时还在WannaCry的基础上进行了加壳处理,企图躲避杀软的查杀。(WannaCry与其他勒索病毒特征对比)马劲松表示,虽然WannaCry已经远去,但当下勒索病毒的发展态势仍然严峻,建议广大用户在日常电脑实用中注意及时更新系统和软件,打好补丁;警惕任何通过电子邮件发来的信息;通过正规渠道下载软件应用;同时还应养成对系统上重要的文件和数据,定期备份的习惯。
{{news.author}}
{{news.timeFormat}}
正在加载......从“想哭”勒索病毒看操作系统安全何在
   最近一周,来自网络的&想哭&勒索病毒(Wannacry Ransomware)在世界各地同时上演了一部绑匪大片,全球各国无不为之动容。一时间,各种关于&想哭&病毒的传闻也火爆网络,我们并不准备跟风刷屏,只打算本着实事求是的精神,科学的探讨一下如何在日益险恶的网络环境中能保持微笑。
   &想哭&病毒的前世今生
   首先,让我们先简要回顾一下主角&想哭&病毒的前世今生。
   &想哭&病毒是基于已有网络攻击框架二次开发的结果,它利用了NSA(美国国家安全局)网络武器库中的永恒之蓝(ETERNAL BLUE) 模块,针对Windows SMB服务的实现漏洞植入恶意代码,再结合自己的&创新&:加密用户文件和显示勒索声明完成的。从病毒本身的设计流程来看,并不需要高深的编码技巧或深厚的理论根基,这也恰恰是这一事件中最值得我们警惕的地方:NSA泄漏的攻击模块远不止永恒之蓝一种,借助已有攻击框架进行二次开发的难度又如此之低,所以,可以预期,一大波未知的病毒正在来袭的路上。
  是不是细思极恐?所谓&知彼知己,百战不殆&,接下来我们先了解一下什么是病毒?病毒是如何危害系统安全的?又是怎样进入我们的系统的?
   病毒是一类特殊的计算机程序,广义上称为恶意软件。与自然界病毒的最大不同之处在于,它们不是天然存在的,而是由人恶意开发出来的。通常它们的危害表现形式各异,有的会破坏你的系统运转,有的会窃取你的隐私信息,还有的会眨眼间转走你银行卡上的的现金......
   那么病毒又是如何入侵操作系统的呢?无外乎两个途径:主动和被动。所谓主动是病毒针对目标系统尝试发起扫描和攻击,一般是远程发起,当发现了相应的漏洞之后,就通过一定的技术手段攫取系统权限,进而将恶意代码注入宿主系统中伺机作恶。
   病毒入侵的另一种方式,我们称之为被动方式。这种方式并不需要系统存在漏洞或缺陷,需要的是用户的经验或常识存在缺陷。它们通过各种伪装诱骗用户去打开或运行自己,包括形形色色让你心动的邮件、链接、不明来源的安装程序等等,一旦获得机会运行,它们会悄无声息的在你的系统中安营扎寨、留下多道后门,然后为所欲为,这类病毒又被形象地称为(特洛伊)木马。
   如何应对各种病毒威胁
   了解了病毒的来龙去脉之后,我们就可以开始讨论如何应对各种病毒层出不穷的威胁了。
   对于大多数用户,良好的使用习惯是第一位的。堡垒往往从内部被攻克,再安全的操作系统,再强大的安全机制,都难以抵挡用户使用过程中的陋习。而良好的使用习惯中最重要的,是安全更新。要理解这一点先要谈一下操作系统漏洞的由来。
  漏洞实际是软件缺陷的一种,也就是俗称的bug,是由于软件开发人员的疏忽而导致程序没有按照预期的方式运行。软件缺陷多种多样,也并不都会对系统安全构成威胁。那些侥幸逃脱多轮测试修复、随着软件的发布进入用户系统的bug,一旦被黑客们发现,并利用它们在系统内部的有利位置,攻破系统安全屏障时,就成为软件系统的公敌:漏洞。越是庞大和复杂的软件越容易产生漏洞,不幸的是操作系统就是一类极其庞大而复杂的软件系统。
   虽然操作系统漏洞常常难以完全避免,然而某个漏洞一旦被发现,开发厂商都会在第一时间发布安全更新对问题进行修复。以这次勒索病毒为例,针对被利用的SMB服务漏洞,事实上早在一个月前微软就公布了漏洞警告和补丁,提供了安全更新,那些开启自动更新并及时修复了漏洞的系统完全对这次攻击免疫。所以,操作系统安全更新非常重要,不论个人用户、企业用户还是系统管理员,不论服务器,桌面还是移动终端,不论Windows,Linux还是MacOS,都应该尽可能及时地从操作系统厂商处获取安全更新。
   其次,杀毒软件也可以在一定程度上起到安全增强的作用,多数杀毒软件可以借助病毒库对已有病毒的特征进行分析比对,一旦发现用户即将运行的程序中含有病毒或恶意程序,会及时提醒用户,或者自动清除。因此,杀毒软件可以在很大程度上防御已知的、以被动方式入侵系统的病毒。
   那么,积极地安全更新、安装杀毒软件就可以解决所有病毒威胁了么?
   很不幸,事实并非如此。安全更新和杀毒软件之于病毒威胁的关系正如强身健体之于疾病隐患,可以大幅降低几率,却难以完全避免。原因要从零日(0-day)漏洞说起。
   零日漏洞,并不是指具体的某个或某类漏洞,而是指被黑客发现后立刻用来发起攻击的漏洞,这些漏洞尚未公开,用户不知道,软件厂商也不了解,应对时间为零。所以,这类漏洞没有检测工具,没有修复方法,传统被动升级防御、病毒特征比对的方式毫无用处,一旦被用来发起攻击,普通系统是毫无招架能力的。那么有没有可以防御零日漏洞的安全的操作系统呢?
   安全的操作系统与 SELinux
   一提到安全的操作系统,总会有这样的论调:&所有操作系统都有漏洞,所以没有绝对安全的操作系统;所以Windows也好,Linux也好,MacOS也好,都一样不安全。&
   如果这个逻辑成立的话,我们是不是也可以以此类推,得出&任何物质都是有毒性的,没有什么是绝对无毒的。砒霜吃了会中毒,水喝多了也会中毒,所以砒霜和水一样不安全&这样的结论呢?
   毒理学中有个原则,谈毒性离不开剂量,离开剂量谈毒性是没有意义的。同样,任何谈操作系统安全不谈体系架构的行为也是站不住脚的。所以在谈到哪些操作系统安全的这个话题之前,我们先来了解一下操作系统的安全体系架构。
   多年前,永恒之蓝的始作蛹者NSA为了防御自家系统,开发了一套安全框架,多年后这套框架被贡献给了Linux内核,这就是SELinux。作为造成这次世界性灾难的幕后大反派,NSA为自己定制的SELinux又是怎样的一套防具呢?
   SELinux全称Security Enhanced Linux ,是针对Linux的全面安全增强,相比一般的发现漏洞-修复漏洞这种被动挨打的模式,SELinux具备主动防御能力,可以抵御包括零日漏洞在内的多种攻击。那么SELinux是如何做到的呢?
   访问控制是操作系统安全体系中的最核心最关键的机制,它决定了系统中什么样的资源可以被哪些用户以什么样的方式来访问,也就是说普通用户能做什么,入侵者能做什么,应用软件能做什么,恶意软件能做什么,都是访问控制系统决定的。 SELinux的核心访问机制是强制访问控制,又叫MAC(Mandatory Access Control强制访问控制),SELinux的安全特性是建立在MAC基础之上的。那么MAC何德何能,堪负如此重任?
   说到MAC强制访问控制就不得不说它的前辈自主访问控制。自主访问控制又叫DAC(Discretionary Access Control)。传统的操作系统,Windows、MacOS、以及包括早期Linux在内的各种Unix的系统权限管理都是采用的自主访问控制,自主访问控制将用户(或用户组)简化为一个标识,系统中的资源(比如文件)都会带上用户标识和对应的访问权限信息,通过这种方式赋予不同用户不同的访问权限,操作系统通过对用户标识的比对和权限信息决定一个用户是否能访问某个资源。打个比方,你认为你家里的东西是只属于你的,在DAC看来,只要能进屋的人都对这个屋子里的东西拥有权限,那么你自己开门进屋睡觉也好,小偷撬门进去拿走金银细软也好,都是合法的。
   在操作系统中也是如此,几乎所有操作系统中都有一个超级用户,一般称作管理员,有的叫Administrator,有的叫root,是一类在系统中权力无限大,对任何资源都有完全访问权限的用户。多数系统服务是以管理员权限运行的,如果它们存在漏洞,被劫持去做一些它们本不该做的事情的时候,DAC是不会阻拦的,因为它无法区分某个动作是程序正常行为还是恶意行为。在它眼里,身份就是权力的象征,只要认可了你的管理员身份,你做什么都是合法的。
   那么MAC机制又是怎样的呢?与DAC中的混沌不同,MAC是一个充满秩序的世界,一举一动要提出申请的世界。在MAC中,一切访问计划都要事先写入安全策略,没有明确的策略允许的任何访问都会被禁止。在上个例子中,作为家中的主人,你需要能够在家睡觉,也是需要明确制定计划的,你需要添加的安全策略看起来是这样的:
   定义资源类型: 床
   定义安全域: 休息
   定义角色: 主人
   访问规则: 允许 主人 休息时 使用床
   如果系统对于你家中的资源访问只添加了这一条安全策略,那么你仍然可以安心的在家睡觉,小偷无论用何种方式进入你家都将寸步难行,接触任何东西的行为都会被禁止,并且一切被禁止的行为尝试都将被另一套完善的监控系统:审计日志记录在案。
   明白了这个例子,回到操作系统中我们就很容易看懂MAC是如何防范系统带来的安全威胁的:假设我们有一个存在缓冲区溢出漏洞的文件共享服务,与多数系统服务一样使用管理员权限运行。攻击者通过精心构建一个特殊的数据包发送给服务器,使存在漏洞服务器正常的执行流程被劫持,转而执行修改管理员密码的操作。在DAC控制下的传统操作系统中,一旦攻击生效,那么管理员密码会被这个平时八竿子打不着的文件服务器修改,攻击者随后可以很容易的登录进入系统。而在MAC系统中,文件服务器的可访问的文件是严格受限的,安全策略类似于:
   允许 系统管理员角色 运行文件服务器 该进程允许访问被共享文件。
   安全策略的定义了该服务可以访问的所有资源,攻击者在攻击了文件服务器后,希望修改管理员密码,它需要访问的是SAM或passwd等的密码管理文件,由于文件服务器进程仅被策略仅允许访问需要被共享的文件,因此对密码管理文件的操作将被拒绝,攻击将会失效。
   由此我们可以看到通过细粒度的划分访问权限,将所有应用和服务的访问限制在最小范围内,这就是强制访问控制保护系统不受已知及未知漏洞攻击的原理。
  其实MAC和DAC并不是水火不容的,在包括SELinux在内的多数安全框架中,它们是共同生效的,所有的资源(或者准确的说叫客体)访问请求首先要经过DAC权限判定,验证通过之后再进一步进行MAC的安全策略判定,只有同时符合自主访问控制和强制访问控制规则后才能获得访问权限。
   SELinux中,有三大类MAC策略模型,分别是TE(类型增强),RBAC(角色访问控制)以及MLS(多级别安全),每一类模型都针对系统已有服务和应用提供了大量安全策略。一个使用了SELinux的典型的服务器操作系统环境,内核中会包含10万条以上的安全策略。
   计算机信息系统的安全等级
   了解了SELinux及其强制访问框架后,看到攻防两端都造诣深厚的NSA,你可能会惊叹于矛尖盾厚的美国在信息安全领域的强大的实力。然而我国在这个陆上有东风,海上有航母,天空有北斗的时代,在信息安全这样重要的领域当然不会碌碌无为。我国很早就对信息安全领域展开了全面的研究,公安部对信息安全的各个领域提出了一系列标准,最早在GB 标准中就根据需求将计算机信息系统的安全级别由低到高,划分为1-5共五个等级。在GB/T 中更进一步对操作系统安全技术提出了具体要求。
   从国标安全第三级开始要求操作系统提供强制访问控制,除了要实现SELinux中的各类安全模型架构外,还根据最小特权原则开创性的引入三权分立的概念,将普通操作系统中权限不受控制的管理员根据职责分解为系统管理员,安全管理员,审计管理员三个角色。
   系统管理员负责系统中的配置管理,类似网络配置、服务启停(安全服务除外)、设备管理等等;安全管理员负责安全策略制定、加载以及安全服务的开启;审计管理员负责违规访问的记录,安全服务的关闭等。三个角色的权限之间互相制约,从而避免了恶意入侵者通过获取管理员权限对操作系统的全面控制。同时标准还对用户数据的私密性、完整性提出了严格的保护要求,要求操作系统通过安全标签保障用户数据不被非法读取和篡改。
   国标安全四级除了在访问控制和数据保护上提出更为严格要求之外,还要求设计者对操作系统的安全策略模型、安全功能模块进行形式化验证,并进行隐蔽信道分析,对系统抵御攻击能力进行评估,也是目前已有操作系统能达到的最高安全等级。目前普华、凝思等国产操作系统厂商已经开发出了符合国标安全四级的安全操作系统,提供了远高于普通SELinux的底层安全保护。
   信息安全是全方位的,尽管病毒与恶意入侵并非只针对操作系统,单一从操作系统层面无法解决所有的安全问题,然而作为所有上层应用的最底层软件支撑,操作系统却在最终执行层面承载着一切上层软件的安全机制,脱离操作系统构建的安全体系,如同沙滩上的城堡,即使再坚固也将最终失去根基。
责编:马若思
环球时报系产品
扫描关注环球网官方微信
扫描关注 这里是美国微信公众号
扫描关注更多环球微信公众号揭秘勒索病毒“想哭”背后的地下市场_青年创业网
揭秘勒索病毒“想哭”背后的地下市场
这个周一,&开电脑&变成了最惊心动魄的事儿,大家生怕&中彩&染上&想哭&(WannaCry)病毒。截至15日早晨,这一比特币勒索病毒已蔓延至全球150个国家,全球遭感染的个人终端超过100万。被感染的电脑的文件将被加密,用户只有交纳比特币作为赎金才能将文件解密。其实,像&想哭&这样的勒索病毒还有很多,其背后有着鲜为人知的地下交易市场。
揭秘!勒索病毒背后的商业链
据《卫报》报道,2016年勒索病毒的传染率高达500%,平均每月攻击超过3万个网络设备,一年的不法获利高达10亿美元。今年,勒索病毒犯罪愈演愈烈,背后是谁在操控?
安全服务商Trend Micro称,勒索病毒已经衍生出了网络犯罪的专属商业链条,有技术能力的黑客团伙DIY不同类别的勒索病毒,他们在地下市场将其贩卖给想要从事网络犯罪的&用户&,这就是现在盛行的&勒索病毒服务(Ransomware as a Service 简称:RaaS)&。
之所以勒索病毒泛滥,原因之一是勒索病毒服务的交易价格非常低,唾手可得。在地下市场内,50美元之内就能得到此类病毒的永久授权。如果你只想&玩一把&,甚至有病毒短期租赁服务。随着这一非法犯罪的获利金额越来越多,更多黑客和病毒制作者投身这一市场,想要分一杯羹,勒索病毒服务的竞争愈发激烈,导致交易价格持续走低。而且犯罪分子一旦建立好病毒攻击的基础构架,增加攻击对象不会增加投入成本。
勒索病毒如此猖獗的另一个原因是,购入这一病毒服务之后,发动和操控攻击不需要任何计算机和网络技术。即使是没有任何网络犯罪经验的&菜鸟&,只要向病毒制作者提出自己的需求,在网络平台选中攻击对象,直接启动这一病毒攻击即可,接下来就等着把&中招&用户上缴的赎金&&比特币兑现。
选中比特币作为赎金的理由也很明显。首先,比特币的匿名性极强,其拥有者的身份只以一串加密代码显示,流转的地址也不会暴露交易者身份,这给监管者的跟踪和阻截都造成了很大的难度。其次,近期比特币的价格暴涨,今年4月一枚比特币可兑换人民币超过7000元,而5月更是突破了1万元大关。
这场网络灾难还在持续,我们普通用户能做的就是,警惕可疑链接和信件,安装安全补丁。如果中毒,上缴赎金也不一定能挽回你的重要资料。因为目前已有多名中毒用户反应,他们在&中招&比特币勒索病毒后汇款了300美元等额的比特币,但是资料并未恢复。
要为&想哭&背锅的,不只有微软
面对这场前所未有的最大规模全球网络攻击,微软公司总裁、首席法务官布拉德&史密斯(Brad Smith)在14日发布一篇博客,指出所有人都应当为此次攻击事件担责&&包括微软、政府部门和用户自身。
要知道,这次的&想哭&勒索病毒正是黑客利用了美国国家安全局(NSA)泄露的网络武器&永恒之蓝&而制造的。据CNN今年4月15日报道,当月14日,一个名为&影子中间人&(Shadow Brokers)的黑客组织攻入NSA网络,公开了NSA所使用的部分网络武器,包括可以远程攻破全球约70%的Windows系统电脑的漏洞利用工具。当时的报道分析称,这批网络武器可能会被用于攻击全球银行系统。当然,现在我们知道,这一风险引发的潜在后果已经蔓延至每一台个人用户电脑。
史密斯指出,由于此次黑客所利用的Windows系统漏洞的暴露是源于此前NSA网络武器库被盗,而NSA在发现存在于系统软件的漏洞后并没有及时向微软报告,却致力于建造武器开发漏洞,以达到其自身对相关对象的监测需求,因此NSA所代表的政府部门理应为这样的网络攻击事件担责。
据了解,NSA曾在3个月前向微软警告了这一漏洞风险,随后微软在今年3月发布了对这一安全漏洞的更新补丁,推送给所有开启自动更新的用户。但很显然,这一补救措施并未取得多大成效,在这场来势汹涌的勒索病毒狂潮里,大多数Windows系统的电脑显得不堪一击。
史密斯认为,目前的法律不要求政府必须通告相关公司其所面临的系统漏洞风险,这是不可取的,他呼吁推出新的法律,规定政府&向各家公司报告监测到的缺陷,而不是去贮存、贩卖以及开发利用这些漏洞。&
史密斯在博客中写道,&全世界的政府部门都应将这次的网络攻击看作一个警示&&他们对于网络安全武器泄漏的态度应当和现实世界里武器泄漏一样审慎,但需要采取全新的有效措施应对。政府应当考虑到贮存这些系统漏洞并对之进行开发利用对普通民众可能带来的损害。&
另一方面,史密斯也没有推卸掉微软公司自身在这场网络攻击中所应承担的责任,他声称微软在处理这一问题上要承担&首要责任&。为了在最大可能范围内阻击&想哭&勒索软件,微软紧急发布了早在2014年就停止主流支持服务的Windows XP系统补丁,另外还包括Windows 8、Windows Server 2003的安全补丁更新,同时还升级了Windows Defender以预防勒索软件的进一步传播。
此外,史密斯也将这场勒索软件得以衍生的&锅&丢给了那些没有及时安装系统更新的个人和公司用户们,因为一些公司和机构出于内部软件协作性的需求而迟迟不愿更新系统。&随着网络黑客的技术越来越成熟,除非用户及时更新系统,否则是没有办法抵御这种攻击的。这就好比你要解决当下的问题,手里却拿着过去过时的工具。&
iWeekly+病毒也可以很 &友好&
&想哭&病毒这些天搞得人心惶惶,上个网也是提心吊胆。其实,电脑病毒并不都是恶意破坏性的,也有特例。
病毒Welchia是历史上少有的&友好&病毒,它能帮助系统清除高危蠕虫病毒Lovesan。Welchia通过模仿恶意程序,利用合法软件中的易受攻击点入侵计算机,然后查看蠕虫病毒是否存在于处理器的储存器之中:如果存在,它将阻止其运行,并删除磁盘中所有的恶意文件。更贴心的是,Welchia病毒会检查你是否及时更新系统,如果没有,它会从系统厂商的网站上启动下载。在完成全部程序之后,Welchia最终以自我毁灭的方式谢幕。
申明:本站所有标明出处稿件均来至互联网,所转载内容及图片只为传播信息无任何商业目的,若涉版权及侵权问题可联系我们处理,投稿删稿联系邮箱: &青年创业网首页 &创业投资有风险请谨慎操作
最新图文推荐
最新图文推荐
点击排行榜
大家感兴趣的内容您正在使用IE低版浏览器,为了您的雷锋网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
发私信给李勤
导语:今天关于勒索蠕虫的几个最反转的疑问,这里都有解答。
同步到新浪微博
编辑、作者
跟踪互联网安全、黑客、极客。微信:qinqin0511。
当月热门文章
为了您的账户安全,请
您的邮箱还未验证,完成可获20积分哟!
您的账号已经绑定,现在您可以以方便用邮箱登录
请填写申请人资料}

我要回帖

更多关于 想哭病毒 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信