当前位置: 首页 > 编程笔记 >

“勒索软件Locky”解码了一种新威胁,以及如何保护自己

严子默
2023-03-14
本文向大家介绍“勒索软件Locky”解码了一种新威胁,以及如何保护自己,包括了“勒索软件Locky”解码了一种新威胁,以及如何保护自己的使用技巧和注意事项,需要的朋友参考一下

政府组织CERT(计算机紧急响应小组)已发出高优先级警报,表明新的勒索软件Locky像勒索软件WannaCry一样传播,这已经危害了印度的大量计算机系统,这也影响了ATM网络和政府办公室的计算机太。

CERT在周六发布了严重威胁警报,还建议用户不要打开来自未知发件人的任何未知电子邮件,因为据估计,该电子邮件可能会造成严重威胁。在2300万封电子邮件中,网络钓鱼活动中发送了邮件。

研究估计,世界上有100多个国家已经感染了该病毒,美国和新西兰的一些医院也成为了这次袭击的受害者。黑客使用此Locky勒索软件勒索了800万美元。

这个怎么运作

该恶意软件将使用RSA-2048和AES-1024算法将原始文件加密为“ .locky”,并且计算机用户需要向攻击者付钱并解密文件,因此使用了2016年附带的恶意软件进行加密Windows机器上的文件和受害人必须将其金额支付给无法追回的比特币,以恢复文件。

垃圾邮件通常由黑客发送并用于锁定受害者的计算机。该电子邮件将包含一个Word文档作为附件,其文件名不容置疑,例如“请打印”,“重要文档”,“照片”,“图像”,“扫描”和“图片”。

由于它不会影响很多WannaCry,因为大多数防病毒公司已经发布了该漏洞的补丁程序。

如何预防

Locky使用MS Office中的宏来影响受害计算机,“宏是用于自动执行MS Office中的任务的脚本,而在最新版本的MS Office中,默认情况下禁用它为最佳设置,避免恶意软件的唯一方法是观察附件中的文件扩展名,并且启用了Macro的文档的扩展名如.docm,.mdoc,.xlsm,.mxls

它还建议定期更新OS版本,并建议安装良好的防病毒软件并定期进行更新。

最好的防御机制是遵循建议的在线实践,例如不要打开可疑电子邮件,不要从陌生人或陌生人下载电子邮件附件。

 类似资料:
  • 问题内容: 我允许用户将文件上传到我的服务器。我将面对哪些可能的安全威胁,以及如何消除它们? 假设我允许用户从其系统或网络将图像上传到我的服务器。现在,要检查这些图像的大小,我必须将它们存储在文件夹中。有风险吗?如何将风险降到最低? 也可以说我正在从用户在我的表单中上传的链接中下载图像。首先,我必须将这些文件保存在服务器中,以检查它们是否实际上是图像。另外,如果一个恶作剧者给我一个URL,而我最终

  • 问题内容: 我想使pdf文件受密码保护。我只是对它进行了搜索,并在下面找到了一个好的解决方案。它工作正常,但是使用下面给定的代码保护pdf后,它会清除pdf中已经存在的所有数据。 此代码使用的jar文件是: itextpdf-5.2.1.jar bcmail-jdk16-1.46.jar bcprov-jdk16-1.46.jar bctsp-jdk16-1.46.jar 保护PDF的代码: 我需

  • 我正在使用JWTs为我的应用程序验证用户身份。当用户登录时,他们将获得一个访问令牌和一个刷新令牌。为了保证刷新令牌的安全,我不将其存储在客户端,而是将其与他们的帐户一起保存在后端,这样就不容易访问了。虽然我对刷新令牌的安全性感到困惑,但当我阅读关于如何使用刷新令牌的在线资源时,以下是我理解的逻辑: 身份验证 将访问令牌+刷新令牌存储在某个位置(在我的示例中,访问令牌位于前端,刷新令牌位于后端) 执

  • 问题内容: 我正在用Python开发一款软件,该软件将分发给雇主的客户。我的雇主想通过限时许可文件限制软件的使用。 如果我们分发文件甚至文件,将很容易(反编译和)删除检查许可证文件的代码。 另一个方面是,我的雇主不希望我们的客户阅读该代码,因为担心该代码可能被盗或至少是“新颖的主意”。 有解决这个问题的好方法吗?最好使用现成的解决方案。 该软件将在Linux系统上运行(因此,我认为py2exe不会

  • 问题内容: 实际上,我是一名PHP开发人员。我想出售我的PHP产品。 因此,我想保护PHP中的一些主要源代码。但是在PHP中这是不可能的。 我也知道Golang 因此,我想在golang代码中构建秘密算法并编译为二进制。 最后,我想用PHP代码和&二进制程序保护我的PHP主要算法。 我的疑问是: 当我将golang源代码编译为二进制文件时。是否可以从二进制文件中获取golang源代码? 问题答案:

  • FindBugs引发一个名为EI_EXPOSE_REP的bug,其描述如下: EI:可以通过返回对可变对象的引用来公开内部表示 返回对存储在对象字段之一中的可变对象值的引用将公开该对象的内部表示形式。如果实例由不受信任的代码访问,并且对可变对象的未经检查的更改会危及安全性或其他重要属性,则需要执行不同的操作。在许多情况下,返回对象的新副本是更好的方法。 这背后真正的威胁是什么? 如果是恶意代码问题