新型勒索软件Locky病毒解读及自我防护
印度计算机应急响应小组(CERT)发布了高级别警报,称一种新型勒索软件Locky病毒正在蔓延,其传播速度如同WannaCry勒索软件一样,已感染了印度大量计算机系统,并影响了ATM网络和政府部门的计算机。
CERT于周六发布了严重威胁警报,并建议用户不要打开任何来自未知发件人的邮件,因为据估计,此次网络钓鱼活动发送了约2300万封电子邮件和信息。
研究估计,全球已有100多个国家受到感染,美国和新西兰的一些医院也成为此次攻击的受害者,黑客利用Locky勒索软件敲诈了约800万美元。
工作原理
此恶意软件使用RSA-2048和AES-1024算法将原始文件加密为“.locky”格式,受影响的计算机用户需要向攻击者支付赎金才能解密文件。2016年出现的此恶意软件曾用于加密Windows机器上的文件,受害者被迫支付无法追踪的比特币来恢复文件。
黑客通常会发送垃圾邮件来攻击受害者的计算机。邮件中会包含一个Word文档附件,其文件名具有迷惑性,例如“请打印”、“重要文件”、“照片”、“图片”、“扫描件”和“图像”。
由于大多数杀毒软件公司已经发布了针对该漏洞的补丁,因此其影响程度不如WannaCry。
如何预防
Locky病毒利用MS Office中的宏来感染受害者的计算机。“宏是用于自动执行MS Office任务的脚本,在最新版本的MS Office中默认情况下已禁用。避免此恶意软件的最佳方法是检查附件的文件扩展名,启用宏的文档将具有`.docm`、`.mdoc`、`.xlsm`、`.mxls`等扩展名。
建议定期更新操作系统版本,安装并定期更新良好的杀毒软件。
最佳防御机制是遵循建议的网络安全实践,例如不要打开可疑邮件,不要下载来自陌生人或未知人士的邮件附件。
广告
数据结构
网络
关系数据库管理系统 (RDBMS)
操作系统
Java
iOS
HTML
CSS
Android
Python
C语言编程
C++
C#
MongoDB
MySQL
JavaScript
PHP