安全是有分量的

ddos怎么防_nginx防cc_如何解决

2021-05-05 07:11栏目:防护

ddos怎么防_nginx防cc_如何解决

勒索软件是一种恶意软件或恶意软件,旨在在支付赎金之前拒绝访问计算机系统或敏感数据尽管勒索软件已经存在了几十年,勒索软件攻击正变得越来越复杂,通过网络钓鱼电子邮件、鱼叉式网络钓鱼、电子邮件附件、漏洞利用、计算机蠕虫和其他攻击媒介传播。它的付款方式也一样。传统上,勒索赎金的方式是预付现金服务、西联汇款、礼品卡或特价短信服务。网络罪犯依靠比特币和其他加密货币来获取报酬。2018年,联邦调查局互联网犯罪投诉中心(IC3)收到1493宗勒索软件投诉,受害者损失超过360万美元。这不包括损失的业务、时间、工资、文件、设备或第三方补救费用在许多情况下,受害者不向执法部门报告勒索软件攻击,从而造成勒索软件数量人为减少近年来,勒索软件攻击的估计数量已经达到20424万次。本文提供了1989年至今的许多勒索软件示例,并讨论了最重要的勒索软件攻击及其变体。 目录艾滋病特洛伊木马万纳克里密码锁彼佳坏兔子特斯拉克洛克拼图瑟伯隐墙沥SimpleLocker公司特罗德什甘蟹山姆ZCryptor公司雷弗顿UpGuard如何帮助保护您的组织免受勒索软件的攻击1艾滋病特洛伊木马已知的勒索软件的第一个例子是进化生物学家约瑟夫·波普博士写的艾滋病特洛伊木马。Popp在"艾滋病信息介绍软盘"的标题下向数百名受害者发送了感染的软盘特洛伊木马程序替换了自动执行.BAT文件,该文件将用于计算计算机启动的次数。一旦启动计数达到90,勒索软件隐藏目录并加密硬盘上所有文件的名称(导致系统无法使用)。受害者随后将被要求"续签许可证",并联系PC电子人公司付款,带ddos防御的国外服务器,这涉及到向巴拿马的邮政信箱发送189美元,尽管解密密钥可以从木马的代码中提取出来。波普最终被宣布精神上不适合接受审判,但他承诺将从勒索软件中获得的利润捐给艾滋病研究2万纳克里WannaCry是一种加密勒索软件计算机蠕虫病毒,最初于2017年5月12日发布。以加密货币比特币支付的赎金要求从300美元到600美元不等。WannaCry勒索软件也被称为WannaCrypt、WCry、Wana Decrypt0r 2.0、WannaCrypt0r 2.0和Wanna Decryptor。它利用服务器消息块(SMB)协议中的EternalBlue漏洞,以运行过时版本的Microsoft Windows操作系统的计算机为目标这使得勒索软件在没有受害者参与的情况下传播开来在网络攻击发生前几个月,一个名为影子经纪人的组织从美国国家安全局(NSA)窃取了永恒蓝漏洞EternalBlue漏洞在攻击前被美国国家安全局发现,但没有披露。美国国家安全局(NSA)因为没有向微软或CVE上的公众披露漏洞而受到批评,CVE可能允许它在WannaCry之前被修补。尽管快速修补并发现了kill-switch域,WannaCry还是能够传播到150个国家的大约20万台计算机上,造成了数亿到数十亿美元的损失。WannaCry的成功很大程度上是由于糟糕的修补节奏。安全专家、美国、英国、加拿大、日本、新西兰和澳大利亚都正式宣称朝鲜是这次袭击的幕后黑手三。密码锁CryptoLocker是一种加密特洛伊木马,发生于2013年9月5日至2014年5月下旬该特洛伊木马针对运行微软视窗系统的电脑,通过受感染的电子邮件附件和现有的Gameover ZeuS僵尸网络传播一旦激活,恶意软件使用RSA公钥加密技术加密存储在本地和挂载的网络驱动器上的文件,解密密钥存储在恶意软件的控制服务器上。CryptoLocker随后显示了一条勒索消息,如果比特币或预付现金券支付在规定的截止日期前完成,将对数据进行解密。它利用社会工程来制造一种紧迫感,威胁说,如果期限过了,就会删除解密密钥如果最后期限过去了,CryptoLocker将通过运营商提供的在线服务对数据进行解密,而比特币的价格要高得多与许多类型的勒索软件一样,无法保证支付会释放加密内容虽然CryptoLocker本身很容易被删除,但受影响的文件仍然以无法破解的方式进行加密2014年5月下旬,"托瓦尔行动"摧毁了曾用于分发勒索软件的Gameover宙斯僵尸网络。 在行动中,获得了CryptoLocker使用的私钥数据库,并用于建立一个在线工具,在不支付赎金的情况下恢复文件也就是说,CryptoLocker是一个成功的网络犯罪。据信,运营商成功敲诈了大约300万美元。4彼佳Petya是2016年首次发现的勒索软件家族。Petya感染计算机的主引导记录(MBR),重写Windows引导加载程序并触发重新启动启动后,有效负载对NTFS文件系统的主文件表进行加密,然后显示一张要求用比特币支付的赎金。与此同时,电脑屏幕上显示的文字据称来自chkdsk,Windows的文件系统扫描仪,显示硬盘的扇区正在修复中最初的Petya要求用户授予它管理权限。另一个变种将Petya与第二个有效负载misha捆绑在一起,如果Petya安装失败,它就会被激活。Mischa是一种更为传统的勒索软件,它在没有管理权限的情况下加密用户文档和可执行文件。 最早版本的Petya将其有效载荷伪装成PDF文件,通过电子邮件附件传播。到2017年6月,人们发现了一种叫做NotPetya的新变种,像WannaCry一样,通过EternalBlue传播。EternalBlue是一种利用服务器消息块(SMB)协议中的漏洞进行攻击的漏洞5坏兔子坏兔子于2017年10月24日被俄罗斯和乌克兰的用户发现。它遵循类似于WannaCry和Petya的模式,关闭ddos防御,对用户的文件表进行加密,要求比特币付款才能解密。坏兔子通过一个伪造的adobeflash更新传播,并感染了Interfax、敖德萨国际机场、基辅地铁和乌克兰基础设施部。勒索软件感染通过利用企业网络结构传播到其他国家,包括土耳其、德国、波兰、日本、韩国和美国。专家认为,勒索软件与乌克兰的佩提亚袭击事件有关,因为"坏兔子"的密码与"彼亚/诺特亚"的密码有许多重叠和类似的元素与Petya不同的是,勒索软件没有使用EternalBlue进行传播,2017年10月24日发现了一种简单的阻止传播的方法。此外,曾被用来传播虚假更新的网站已经在几天内下线或删除了有问题的文件,有效地遏制了"坏兔子"的传播6特斯拉克TeslaCrypt是一个现已失效的勒索软件特洛伊木马,通过钓鱼者Adobe Flash漏洞进行传播。在早期,TeslaCrypt搜索了185个与40个不同游戏相关的文件扩展名,包括《使命召唤》、《魔兽世界》、《地雷争霸》和《坦克世界》这些文件包括保存数据、玩家档案、自定义地图和存储在受害者硬盘上的游戏模式TeslaCrypt的新变种还加密了Word、PDF、JPEG和其他文件扩展名,促使受害者支付500美元的比特币赎金来解密这些文件早期的变体声称使用非对称加密,但是安全研究人员发现使用了对称加密并开发了一种解密工具。这在版本2.0中进行了更改,使得无法解密受TeslaCrypt-2.0影响的文件到2015年11月,安全研究人员已经悄悄地在2.0版中传播了一个新的弱点,这个弱点在2016年1月被3.0版修复2016年5月,第三方ddos防御,TeslaCrypt的开发者关闭了勒索软件并释放了主解密密钥,从而结束了勒索软件。7洛克据称,高防御ddos,微软在2016年发布了一份要求微软支付的恶意文件。当用户打开文档时,除了"如果数据编码不正确,启用宏"这句话之外,它似乎充满了垃圾,这是一种社会工程。如果用户启用宏,Word文档将保存并运行一个二进制文件,该文件将下载实际的加密特洛伊木马程序,百度cdn如何防御ddos,该特洛伊木马程序对所有具有特定扩展名的文件进行加密然后将文件名转换为唯一的16个字符的字母和数字组合,文件扩展名为.locky随后的版本使用了其他文件扩展名,包括.zepto、.odin、.aesir、.thor和.zzzzz。2016年12月发布的当前版本使用.osiris扩展名来加密文件。加密后,一条信息将显示在用户的桌面上,指示他们下载Tor并访问一个黑暗的网站以获取更多信息该网站包含支付0.5至1比特币的指令。Locky的解密密钥是在服务器端生成的,这使得手动解密不可能8拼图Jigsaw是一个n加密勒索软件变种,创建于2016年。它最初被命名为"比特币勒索者",但后来由于在Saw电影系列中扮演木偶比利而被称为Jigsaw它通过垃圾邮件中的恶意附件传播一旦激活Jigsaw加密所有用户文件和主引导记录(MBR)。 接下来,出现了一个以木偶比利为主角的弹出窗口,里面有一个勒索要求,其风格类似于锯的比特币拼图