0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一文剖析什么是勒索软件

华为产品资料 来源:华为产品资料 作者:华为产品资料 2021-09-06 09:15 次阅读

勒索软件

勒索软件又称勒索病毒,是一种特殊的恶意软件,又被归类为“阻断访问式攻击”(denial-of-access attack),与其他病毒最大的不同在于攻击手法以及中毒方式。勒索软件的攻击方式是将受害者的电脑锁起来或者系统性地加密受害者硬盘上的文件,以此来达到勒索的目的。勒索软件一般通过木马病毒的形式传播。

勒索软件的类型根据勒索软件对受害者系统采取的措施,主要可以分为以下几类:

绑架用户数据:使用加密算法(如AES、RSA等)将用户的文件进行加密,用户在没有秘钥的情况下无法操作自己的文件。用户可以访问设备,但是对设备内的数据无法操作。典型勒索软件有:WannaCry、GlobeImposter、CryptoLocker,TeslaCrypt等

锁定用户设备:不加密用户的文件,但是通过修改一些配置或者系统文件,使得用户无法进入设备。典型勒索软件有:NotPetya等

锁定用户设备和绑架数据:既加密用户文件,又锁住用户设备。典型勒索软件有:BadRabbit等

勒索软件的入侵方式

如何防御勒索软件

1、主机侧防护:推荐通过组织级的IT基础设施方案来统一设置主机并针对员工进行信息安全教育。主要的主机侧防护措施包括但不限于:

开启系统防火墙,利用防火墙阻止特定端口的连接,或者禁用特定端口

升级最新的杀毒软件,或者部署专杀工具

更新补丁,修复勒索软件所利用的含漏洞软件

各项登录、鉴权操作的用户名、密码复杂度要符合要求

设置帐户锁定策略

阻止宏自动运行,谨慎启用宏

仅从指定位置下载软件

不要打开来源不明邮件的附件和链接

定期做好异地备份

在Windows文件夹中设置显示“文件扩展名”,可以更轻易地发现潜在的恶意文件

2、网络侧防护:设置以防火墙为基础的多层安全防御体系,避免攻击者突破一层防御之后长驱直入。针对勒索软件在网络侧的防护,华为通过如下分层防御体系进行防护:

通过在防护墙上部署严格的安全策略,限制用户对网络和应用的使用

通过IPS、AV、URL,发现和阻断已知威胁

通过沙箱联动,发现未知威胁

通过HiSecInsight、诱捕,避免横向扩散

部署日志审计系统,用于调查取证和攻击溯源

如何处置勒索软件

常见的勒索软件处置建议,相关措施包括但不局限于:隔离被勒索的设备、清除勒索软件、解密、调查取证、重装系统等。

编辑:jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 主机
    +关注

    关注

    0

    文章

    1020

    浏览量

    35482
  • IT
    IT
    +关注

    关注

    2

    文章

    875

    浏览量

    63785
  • 勒索软件
    +关注

    关注

    0

    文章

    37

    浏览量

    3663

原文标题:什么是勒索软件?

文章出处:【微信号:huaweidoc,微信公众号:华为产品资料】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    解析工业互联网

    电子发烧友网站提供《解析工业互联网.pptx》资料免费下载
    发表于 02-20 16:42 0次下载

    读懂单灯控制器工作原理

    读懂单灯控制器工作原理
    的头像 发表于 11-11 13:13 566次阅读
    <b class='flag-5'>一</b><b class='flag-5'>文</b>读懂单灯控制器工作原理

    高鸿信安推出可信“AI+”勒索病毒解决方案

    勒索病毒是种极具破坏性、传播性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。近期,勒索病毒攻击事件频发,
    的头像 发表于 09-19 15:00 561次阅读

    CC2340系统降低成本的方案剖析

    电子发烧友网站提供《CC2340系统降低成本的方案剖析.pdf》资料免费下载
    发表于 08-27 09:43 0次下载
    CC2340系统降低成本的方案<b class='flag-5'>剖析</b>

    扫尽Nas常用Docker软件

    NAS(Network Attached Storage,网络附加存储)设备上的Docker软件选择取决于您的具体需求和用途。以下是些NAS上常用的Docker软件推荐
    的头像 发表于 05-23 18:33 2007次阅读

    Sentinel One数据:今年1-5月针对苹果macOS系统的恶意软件数量占比

    其中,勒索软件、木马以及后门程序依旧占较大比重。值得注意的是,近期愈发猖獗的恶意软件为Atomic Stealer(AMOS),其能从多种浏览器获取iCloud Keychain密码及其他敏感信息。
    的头像 发表于 05-20 10:30 604次阅读

    同星智能荣获沙利认证“中国市场汽车软件工具链客户覆盖度第

    2024年4月,同星智能获得由全球增长咨询公司弗若斯特沙利(Frost&Sullivan,简称“沙利”)授予的“中国市场汽车软件工具链客户覆盖度第”市场地位确认证书。沙利
    的头像 发表于 05-18 08:21 515次阅读
    同星智能荣获沙利<b class='flag-5'>文</b>认证“中国市场汽车<b class='flag-5'>软件</b>工具链客户覆盖度第<b class='flag-5'>一</b>”

    美国医疗巨头Ascension遭勒索软件攻击,涉及140家医院

    据报道,美国非营利性医疗机构 Ascension 于5月8日遭受黑客组织 Black Basta 的勒索软件攻击,导致其旗下140家医院和40家养老院的系统服务受到影响。
    的头像 发表于 05-14 11:37 730次阅读

    波音遭遇勒索软件攻击,拒付2亿美元赎金

    网络罪犯通过LockBit勒索软件平台于2023年10月展开攻击,并在11月初成功窃取了43GB的波音机密文件,后将其上传至LockBit网站。
    的头像 发表于 05-10 10:41 589次阅读

    应对勒索病毒,群晖数据保护黄金架构,多维度保护企业安全

    数据丢失? 根据 Zscaler 安全威胁实验室发布的《2023 年全球勒索软件报告》,截至 2023 年 10 月,全球勒索软件攻击数量同比增长 37.75%,更糟糕的是,研究人员通
    的头像 发表于 04-22 13:57 600次阅读
    应对<b class='flag-5'>勒索</b>病毒,群晖数据保护黄金架构,多维度保护企业安全

    勒索病毒防护解决方案---预防、监测、处置、理赔,实现全面网络安全

    尤为重要。 、主要风险和挑战 1. 勒索攻击产业化:勒索事件越来越高发,勒索软件即服务成为当前主流的趋势,广泛的加壳变种工具、加密产品在市
    的头像 发表于 04-18 14:30 920次阅读
    <b class='flag-5'>勒索</b>病毒防护解决方案---预防、监测、处置、理赔,实现全面网络安全

    get面阵工业相机

    快速了解面阵工业相机
    的头像 发表于 04-17 16:09 811次阅读
    <b class='flag-5'>一</b><b class='flag-5'>文</b>get面阵工业相机

    沙丘世界,如何抵抗勒索病毒的入侵?

    当《沙丘》遇上“勒索病毒”怎么办?沙丘星球企业打响安全第枪!
    的头像 发表于 04-10 14:29 528次阅读
    沙丘世界,如何抵抗<b class='flag-5'>勒索</b>病毒的入侵?

    剖析晶圆级封装结构的构造原理

    其中,有个插图,知识星球里有朋友不明白每层的构造原理,这里我来剖析下。
    的头像 发表于 04-03 11:43 1964次阅读
    <b class='flag-5'>剖析</b>晶圆级封装结构的构造原理

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之。本文将概述勒索病毒带来的危害与挑战,并
    的头像 发表于 03-16 09:41 584次阅读