您现在所在位置:主页 > 高防cdn >

服务器防ddos_高防美国vps_免费试用

更新时间:2021-05-04

服务器防ddos_高防美国vps_免费试用

8月份,加密勒索软件猖獗。尽管安全分析员在这方面做出了值得称道的努力,但只有少数可行的解密程序被释放出来,以帮助受害者恢复他们的数据。其中一个突出的事件是荷兰国家高科技犯罪小组与麦卡菲和卡巴斯基合作,取缔了WildFire Locker运动,这表明执法部门和私营公司的合作伙伴关系在这一领域是多么有效。为了更全面地了解勒索软件是如何随着时间的推移而演变的,请阅读我在下面列出的2016年8月的其他勒索软件新闻。2016年8月1日分发ZeomwareZepto感染是Locky ransom特洛伊木马的最新分支,在许多方面都继承了它的前身。它们共享相同的命令和控制基础设施,并使用RSA-2048和AES-128密码系统的组合来锁定受害者的数据。然而,新成员的独特属性包括附加到编码文件的.zepto扩展名和不同的解密注释名称。最新的变化与使用WSF(Windows脚本文件)电子邮件附件感染计算机有关,而不是以前在ZIP文件中使用的JS对象。因此,用户应该留意那些带有WSF文件伪装成发票、简历或交付报告的恶意电子邮件。2016年8月3日ShinoLocker概念证明-另一个值得怀疑的有用项目今年1月底,随着隐藏的Tear和EDA2项目的出现,教育勒索软件成为安全领域的一个时髦词汇。虽然最初追求的是向所有感兴趣的人演示加密恶意软件攻击工作流的良性目标,但这些poc的开源代码却被网络骗子严重滥用,cc防御保护,以铸造现实世界中的勒索木马。显然,这起事件并没有给安全爱好者上一课——日本研究人员Shota Shinogi开发出了ShinoLocker,一种易于定制的勒索软件模拟器。在撰写本报告时,还没有关于虐待案件的报告,但过去的困境表明,这种举措可能会带来不利的结果。勒索软件相关调查的惊人结果根据Malwarebytes在8月份发表的一项研究,在过去的12个月中,共有39%的被调查组织经历过勒索软件攻击。最受感染的行业包括医疗保健、银行业和保险业。攻击事件在英国(54%的组织)最常见,在德国(18%的受调查公司)最不常见。2016年8月4日Cerber勒索软件更新发布研究人员发现了一个新版本的Cerber勒索软件,该软件通过一个VBScript文件实现了一个独特的文本到语音功能,用于恐吓受害者。最新的变体在幕后进行了代码级别的更改,并将新的.cerber2扩展名连接到加密文件。VenusLocker开始成为头条新闻上述被称为EDA2的教育勒索软件是由土耳其研究人员乌特库森(Utku Sen)创建的,它成为发明VenusLocker(一种新的加密威胁)的基础,它使用AES和RSA算法的混合加密一个人的数据。这个有问题的程序将.Venusf或.Venusp扩展名附加到文件中,删除自述文件.txt勒索桌面上的指令,并勒索相当于100美元的比特币进行追回。付款的最后期限是72小时。2016年8月8日希特勒勒索软件-马车但危险希特勒勒索软件不仅加密受害者的个人档案,而且威胁说,除非在一小时内支付赎金,否则将删除这些数据。研究人员得出的结论是,javaddos攻击防御,这个样本很可能是由脚本小子设计的,因为它只是删除文件扩展名,而不是实际编码文件。此外,如果受感染的用户重新启动计算机,恶意代码会删除存储在UserProfile目录中的所有内容。攻击者要求受害者在勒索软件界面输入价值25欧元的沃达丰卡的现金代码。2016年8月9日RektLocker,另一种基于POC的感染当涉及到加密恶意软件时,概念证明和现实世界之间只有一线之隔。乌特库森(Utku Sen)的"隐藏的眼泪"(Hidden-Tear)开源项目最终催生了一些实际上勒索钱财的坏蛋。最新的RektLocker使用高级加密标准使文件不可访问,在每个加密对象的末尾附加.rekt字符串,并创建一个名为自述文件.txt为了提供恢复路线图,其中包括提交赎金的比特币地址,但并不表示事后联系攻击者的方法。最终,即使付款被发送,数据被解密的可能性微乎其微。2016年8月10日恒温器勒索软件开辟新天地随着物联网(IoT)的众多无可争辩的好处的出现,用户应该做好准备迎接严峻的挑战。智能设备上的勒索软件是新的大事。在最近的defcon安全会议上,笔测试合作伙伴组织的研究人员提出了一个概念证明,他们入侵了一个智能恒温器。Andrew Tierney和Ken Munro能够通过在连接的设备上插入带有诱杀装置固件的SD卡来破坏连接的设备。在获得恒温器的根部后,ddos防御包括,他们把温度调到99华氏度,并使设备显示警告,要求1比特币才能重新控制。2016年8月11日Smrss32勒索软件有关的网络瘟疫似乎是臭名昭著的加密墙勒索软件的新的模仿品。有趣的是,这个名为Smrss32的样本通过一种远程访问技术存放在Windows计算机上,这意味着犯罪者实际上侵入了目标机器并手动执行勒索软件。在加密了硬盘上的所有非系统文件后,感染会将.encrypted扩展名连接到锁定的条目,并删除"HOW-to"_解密.bmp恢复大道。为了恢复数据,受害者应该向勒索者提交1个比特币,然后向helprecover@mail.ru从而获得私密解密密钥。2016年8月12日PizzaCrypts和Juicelemon勒索软件解密一个绰号叫血娃娃的研究人员能够为勒索软件品系PizzaCrypts和Juicelemon创建一个免费的解密程序。前一个样本是通过使用中微子开发工具包分发的,并附加了。id-maestro@pizzacrypts.info倾斜文件的扩展名。后者连接一个长字符串,其中包含受害者的唯一ID以及攻击者的电子邮件地址或位消息详细信息。Juicelemon需要大约1000美元来恢复数据,所以这个免费的解密工具绝对可以让任何感染者过上一天。PokemonGo勒索软件针对的是阿拉伯用户有一个新的松散的压力假装是一个基于Windows的版本的极其流行的口袋妖怪游戏。据发现,由于赎金笔记的名称和内容都是阿拉伯文,所以它针对的是特定的用户群体。这个勒索软件应用AES对称加密算法对数据进行编码,在人质文件中添加.locked扩展名,并告诉受害者向其发送电子邮件blackhat20152015@gmail.com进行恢复演练。2016年8月14日Crypt0L0cker更新传播媒介是社会工程中流行的勒索软件。臭名昭著的TorrentLocker病毒(也称为Crypt0L0cker)的运营商最近发起了一项针对意大利受害者的活动。毫无防备的用户一直收到来自意大利著名电力和天然气经销商Enel的伪装成能源账单的电子邮件。一旦流氓电子邮件附件被下载,勒索软件的有效载荷跳入计算机,ddos有哪些防御,加密受害者的个人数据,并以比特币勒索赎金换取解密密钥。此示例将.enc扩展名附加到泄漏期间加密的文件。2016年8月15日鲨鱼,一种新的勒索软件RaaS是"勒索软件即服务"的意思,是一种蓬勃发展的模式,旨在以分支为基础创建和传播加密感染。这个名为"鲨鱼勒索软件项目"的新平台让那些想要"网络骗子"的人无需投入任何努力就可以获得自己的勒索软件样本,在几次点击中进行定制,并将有害生物分发给最终用户。代码的作者获得了20%的销售份额,而那些心怀不轨的分支机构得到了其余的份额。2016年8月16日Cerber勒索软件解密器没用多久Check Point软件供应商能够利用Cerber勒索软件加密程序中的一个缺陷,开发出一个可行的免费恢复工具。该应用程序允许受害者上传任意编码的.cerber或.cerber2文件,并获得解密密钥和自动解密程序。然而,这个讨厌的勒索木马程序的开发人员迅速采取行动修复加密过程中的漏洞,最终导致解码器效率低下。不过,对专家们的努力表示赞赏。Cerber竞选收入泄露上述Check Point公司与Intsights网络情报公司合作,发布了一份关于Cerber勒索软件作为服务平台的财务方面的报告。简言之,仅7月份这一次RAA产生的总收入就达195000美元。勒索软件作者的份额被设定为40%,他们在一个月内赚了78000美元。因此,对恶意软件开发者的年收入的粗略估计可能在100万美元左右。这恶心的生意的盈利能力就这么多了。针对韩国观众的新感染另一个隐藏的催泪教育勒索软件被发现,追杀韩国用户。它掉下来了自述文件.txt勒索通知受害者访问一个Tor页面,这个页面也被另一个被称为CryptMIC的威胁使用。然而,这个令人不快的程序似乎是不专业和有缺陷的,cc攻击与ddos防御,这表明制作者是脚本孩子。启示录勒索软件一次又一次解密德国著名勒索软件研究人员法比安·沃萨