ZD至顶网安全频道 04月20日 综合消息: 勒索软件愈发猖狂,这种感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金才能解锁的恶意软件,让遭受其害的用户叫苦不迭。有安全报告指出,2015年仅仅一个勒索软件活动的运营,就导致受害者支付了 3.25 亿美元的赎金,由此可以窥见此类勒索软件活动的经济规模。进入2016年,勒索软件新变种持续爆发中......,并蔓延至中国。
近日,瑞星公司对外正式发布密锁病毒(勒索软件)分析报告,报告从病毒原理、攻击流程、发展历史、整体运作体系、幕后黑手分析及防范建议等方面全面阐述了密锁病毒的详细信息。截至发稿时,该类病毒仍在国内大面积爆发,大量企业及个人用户正在遭受病毒威胁。
瑞信信息安全专家唐威
报告中介绍,密锁病毒主要通过恶意钓鱼邮件进行传播,一旦用户运行邮件附件,病毒会将电脑中的各类文档进行加密,让用户无法打开,并出现弹窗,提示限时付款的勒索信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
瑞星安全研究院总工程师叶超
据介绍,密锁病毒(勒索软件)最早起源于1996年,2016年开始大面积感染中国地区,并且技术支持活跃、更新频繁,给广大用户带来严重的安全威胁。根据瑞星“云安全”系统数据显示,2016年1至3月,瑞星“云安全”系统共截获密锁病毒样本36,986个,共计828,527人次感染,北京、广东等地受此病毒威胁最大。根据某国外安全厂商数据,该病毒在全球范围内感染了超过234,000台计算机,病毒编写者获取利润高达3.25亿美元。
Locky的整体运作体系
根据瑞星反病毒专家分析,密锁病毒采用全球化钓鱼攻击模式,病毒分发站点多半来自欧洲和北美地区,分别占总体的44%和39%。进行钓鱼攻击的邮件中往往包括:账单、发票、付款、交易、快递等敏感词汇,诱使大量用户上钩。攻击过程中,病毒针对杀毒软件的免杀技术及文件的加密技术不断更新,病毒编写者已经形成了相对成熟和完善的团队化和产业化运作模式。
此外,瑞星反病毒专家发现,病毒的分发及加密站点中1/3以上来自俄罗斯和乌克兰,而且病毒代码中使用了针对斯拉夫语系(俄语)的字符编码,攻击过程中也有意避开俄语地区。因此,密锁病毒的攻击很可能是一群来自俄罗斯的黑客团队所为。
幕后黑手剑指俄罗斯黑客
(1、刻意避开俄语地区,猜测是为避免来自本国的刑事追责;2、俄罗斯、乌克兰分布了1/3以上的通讯代理站点;3、分发站点被攻陷的痕迹,也指向俄罗斯黑客)
瑞星反病毒专家提醒广大企业用户和个人用户,密锁病毒目前正在我国大面积传播扩散,广大用户应及时做好安全防护措施,并提高安全防护意识,避免感染中招。尤其是企业用户应安装具有防恶意软件功能的邮件安全产品、网关防毒产品和具有快速响应能力的企业防病毒软件,并做好数据备份工作。
好文章,需要你的鼓励
后来广为人知的“云上奥运”这一说法,正是从这一刻起走上历史舞台。云计算这一概念,也随之被越来越多的人所熟知。乘云科技CEO郝凯对此深有感受,因为在2017年春节过后不久,他的公司开始成为阿里云的合作伙伴,加入了滚滚而来的云计算大潮中。同一年,郝凯带领团队也第一次参加了阿里云的“双11”活动,实现了800万元的销售业绩。
随着各行各业数字化变革的不断深入,人类社会正加速迈向智能化。作为智能世界和数字经济的坚实底座,数据中心也迎来了蓬勃发展。面