清除勒索軟體作戰方案

2021-09-23 11:47:17 字數 1767 閱讀 8352

常識、備份、主動防護和自動化清除工具的組合,就是對抗勒索軟體蔓延的堅實防線。

勒索軟體不會像普通惡意軟體那樣偷溜進你的電腦。它破門而入,端把槍指著你的資料,叫囂不給錢就斃了資料。如果你不學會防護自己,這情況就會不斷重演。

武裝起來的數字竊賊漫遊在資訊高速公路上,跟令人腎上腺素飆公升的動作電影似的玄幻,但數字說明一切:勒索軟體攻擊從2023年的380萬件,上公升到了2023年的6.38億件,同比增長了167倍——這甚至是在惡意軟體攻擊數量減少的情況下發生的。能直接索要現金,何必費事盜取資料?

舊金山舉行的rsa安全大會上,史無前例地專門拿出一整天來舉行全面深入的勒索軟體研討會,詳細呈現攻擊目標、攻擊數量和程度,以及最重要的,怎樣封鎖、清除,甚至與綁架資料的惡徒談判。這裡就為各位讀者奉上可供制定反勒索軟體策略的一些資訊。

一、防患於未然

採取專家建議的措施,就可防患於未然,捍衛我們的數字生活不受侵犯,比如孩子的**、完稅證明和其他個人資料。

從2023年12月到2023年5月最常見的勒索軟體變體tescrypt

專家稱,養成下面這些常識性習慣就可減少惡意軟體和勒索軟體的暴露面:

二、被動但實用的防禦:備份

勒索軟體加密並鎖定你最寶貴的檔案,我們沒有理由讓它們處於風險之中。備份資料是個很好的策略。

許多網盤都提供免費服務,可以用來定期備份你的資料。(但要注意,如果動作不夠快,你雲服務裡也會備份到受感染的檔案。)更好的做法是,買塊額外的硬碟增加點不那麼經常訪問的「冷儲存」,時常做個增量備份,然後拔下硬碟隔離資料拷貝。

如果不幸被感染,勒索軟體可能會讓你從資源管理器裡看到有哪些檔案被劫為人質了。其中乙個線索,就是常見的.doc或.docx文件被加上了奇怪的字尾名。安全專家給出的建議是:如果該勒索軟體不是限時的,你也不急需那些檔案,可以考慮就這麼放著。(記得換另一台pc工作。)有可能你的反病毒解決方案會在之後開發出對策解鎖。

三、感染了勒索軟體怎麼辦?

怎麼知道被勒索軟體感染了?相信我,你會知道的。citadel這樣的勒索軟體會「警告」你的pc與兒童色情有關,大多數勒索軟體的戰術都是引發壓力和恐懼。

別恐慌。你要採取的第一步,應該是聯絡官方,包括警察和相關網際網路犯罪投訴中心。然後檢視各級目錄,確定哪些使用者檔案被感染了,查明問題規模。(如果你確實發現自己的文件有了奇怪的字尾名,可以嘗試改回來——有些勒索軟體會用「虛假」加密戰術,僅僅是該了字尾名而不是真正加密檔案。)

下一步呢?識別和清除。如果你購買了反惡意軟體解決方案,掃瞄你的硬碟,嘗試聯絡**商的技術支援,搜尋幫助論壇。另乙個非常棒的資源,是nomoreransom.com的crypto-sheriff——來自英特爾、國際刑警和卡巴斯基實驗室的資源及勒索軟體解除安裝程式集合,可以幫你識別並用免費清除工具驅逐系統中的勒索軟體。

最後的辦法

不幸的是,專家稱,我們到底是應該支付贖金還是冒險硬抗這個關鍵問題,往往要付出荷包的代價來解答。如果不能清除勒索軟體,你就得想想自己的資料價值幾何,什麼時候需要用到這些資料了。datto的2016調查顯示,42%的小企業最後都支付了贖金。

要記得,惡意軟體的另一端也是人。如果有什麼途徑可以聯絡到勒索軟體作者,專家建議還是嘗試一下。別期待能說服他們免費解密檔案。但是,雖然是壞蛋,到底也是生意人,總能嘗試討要寬限幾天,或者協商個折扣出來。即便沒別的,要求個所謂的「存活證據」——能還回資料的保證,也沒什麼壞處。(datto調查的公司中,約25%最終也沒能得回資料。)

如果所有重要資料都在雲服務和外接硬碟上有備份,那所損失的就只會是幾個小時的資料,外加復位pc。

勒索軟體就是個令人不安的提醒,讓你警醒災難隨時有可能發生,有防人之心。但如果你像對待你家一樣對你的pc——打掃、維護、防範外界威脅,那你便會因為已經做好防範而放寬心。

勒索軟體從未停止

隨著計算機技術發展,勒索軟體也在不斷演變。從早期的基於軟盤驅動器傳播的勒索軟體 aids 到常見的crytowall locky和teslacypt等的發展,勒索軟體的攻擊手段 傳播方式 勒索金支付手段等都在不斷的變化。隨著近來 想哭 wannacry 勒索軟體的爆發,勒索軟體快速的進入了大眾的視野...

勒索軟體從未停止

隨著計算機技術發展,勒索軟體也在不斷演變。從早期的基於軟盤驅動器傳播的勒索軟體 aids 到常見的crytowall locky和teslacypt等的發展,勒索軟體的攻擊手段 傳播方式 勒索金支付手段等都在不斷的變化。隨著近來 想哭 wannacry 勒索軟體的爆發,勒索軟體快速的進入了大眾的視野...

勒索軟體病毒分析

勒索軟體病毒分析報告 目錄 1.病毒樣本概況 2.樣本資訊 3.測試環境及工具 4.具體行為分析 5.小結 1.病毒樣本概況 2.樣本資訊 1.使用 hash 檢視樣本資訊 2.病毒主要行為 樣本執行後刪除了本身的檔案,拷貝了乙份隱藏檔案在c盤,將自身刪除,並將其隱藏為cmd啟動,不斷感染遍歷目錄感...