1 / 10
文档名称:

新一轮勒索病操作建议.doc

格式:doc   大小:1,547KB   页数:10页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

新一轮勒索病操作建议.doc

上传人:170486494 2018/10/4 文件大小:1.51 MB

下载得到文件列表

新一轮勒索病操作建议.doc

相关文档

文档介绍

文档介绍:新一轮***病毒操作建议苏州大学信息化建设与管理中心今年两场全球性的***病毒大浩劫,大家应该还记忆犹新吧?臭名昭著的WannaCry和ExPetr(也称作Petya和NotPetya)。尤其是5月发生的***病毒网络攻击事件让不少大学生欲哭无泪,中招后,电脑上的资料文档会被锁,需要付费才能解锁。不少同学的论文、设计等重要资料宣告“沦陷”。而今,新一轮***病毒来袭,多国已中招。病毒通过伪造的AdobeFlashPlayer更新假消息来传播。俄罗斯、乌克兰等国24日遭到新一轮***病毒攻击。乌克兰敖德萨机场、首都基辅的地铁支付系统及俄罗斯三家媒体中招,德国、土耳其、日本等国随后也发现此病毒。新***病毒名为“坏兔子(BADRABBIT)”,采用加密系统防止网络安全专家破解恶意代码,与6月底爆发的“NotPetya”病毒有相似的传播方式。通过伪造Flash更新传播。据中新网报道,金山安全实验室分析发现,坏兔子病毒传播者首先伪造一个AdobeFlashPlayer有安全更新的假消息,用来欺骗目标用户下载安装。图1伪造AdobeFlash更新页面一旦安装中毒后,病毒就会加密含以下扩展名的文件:成功感染之后,“坏兔子”会向受害者们提供了一张“***纸条”,告诉他们,他们的文件已经“不能再用了”,“没有我们的解密服务,谁也无法恢复。”图2***页面和其他***病毒不同,该病毒加密破坏后的文档,并不修改文档扩展名,故中毒用户只在病毒弹出索要比特币的窗口或双击打开文档时才会发现系统已遭破坏。受害者会看到一个支付页面,页面上有一个倒计时计时器。他们被告知,在最初的40个小时内,——大约285美元。那些在计时器到达零之前不支付赎金的人被告知,费用将会上升,他们将不得不支付更多的费用。图3支付倒计时页面该病毒还会利用局域网共享服务传播,如果局域网内用户较多使用了弱密码,一旦在内网出现感染,就可能造成较大影响。如何防范警惕伪造的AdobeFlashPlayer更新的假消息,及时升级杀毒软件的同时,注意以下几点:一是警惕类似AdobeFlash下载更新链接;二是及时关闭TCP137、139、445端口;三是检查内网机器设置,暂时关闭设备共享功能;四是禁用Windows系统下的管理控件WMI服务。