0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一文剖析什么是勒索软件

华为产品资料 来源:华为产品资料 作者:华为产品资料 2021-09-06 09:15 次阅读

勒索软件

勒索软件又称勒索病毒,是一种特殊的恶意软件,又被归类为“阻断访问式攻击”(denial-of-access attack),与其他病毒最大的不同在于攻击手法以及中毒方式。勒索软件的攻击方式是将受害者的电脑锁起来或者系统性地加密受害者硬盘上的文件,以此来达到勒索的目的。勒索软件一般通过木马病毒的形式传播。

勒索软件的类型根据勒索软件对受害者系统采取的措施,主要可以分为以下几类:

绑架用户数据:使用加密算法(如AES、RSA等)将用户的文件进行加密,用户在没有秘钥的情况下无法操作自己的文件。用户可以访问设备,但是对设备内的数据无法操作。典型勒索软件有:WannaCry、GlobeImposter、CryptoLocker,TeslaCrypt等

锁定用户设备:不加密用户的文件,但是通过修改一些配置或者系统文件,使得用户无法进入设备。典型勒索软件有:NotPetya等

锁定用户设备和绑架数据:既加密用户文件,又锁住用户设备。典型勒索软件有:BadRabbit等

勒索软件的入侵方式

如何防御勒索软件

1、主机侧防护:推荐通过组织级的IT基础设施方案来统一设置主机并针对员工进行信息安全教育。主要的主机侧防护措施包括但不限于:

开启系统防火墙,利用防火墙阻止特定端口的连接,或者禁用特定端口

升级最新的杀毒软件,或者部署专杀工具

更新补丁,修复勒索软件所利用的含漏洞软件

各项登录、鉴权操作的用户名、密码复杂度要符合要求

设置帐户锁定策略

阻止宏自动运行,谨慎启用宏

仅从指定位置下载软件

不要打开来源不明邮件的附件和链接

定期做好异地备份

在Windows文件夹中设置显示“文件扩展名”,可以更轻易地发现潜在的恶意文件

2、网络侧防护:设置以防火墙为基础的多层安全防御体系,避免攻击者突破一层防御之后长驱直入。针对勒索软件在网络侧的防护,华为通过如下分层防御体系进行防护:

通过在防护墙上部署严格的安全策略,限制用户对网络和应用的使用

通过IPS、AV、URL,发现和阻断已知威胁

通过沙箱联动,发现未知威胁

通过HiSecInsight、诱捕,避免横向扩散

部署日志审计系统,用于调查取证和攻击溯源

如何处置勒索软件

常见的勒索软件处置建议,相关措施包括但不局限于:隔离被勒索的设备、清除勒索软件、解密、调查取证、重装系统等。

编辑:jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 主机
    +关注

    关注

    0

    文章

    897

    浏览量

    34606
  • IT
    IT
    +关注

    关注

    2

    文章

    793

    浏览量

    63038
  • 勒索软件
    +关注

    关注

    0

    文章

    33

    浏览量

    3503

原文标题:什么是勒索软件?

文章出处:【微信号:huaweidoc,微信公众号:华为产品资料】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    应对勒索病毒,群晖数据保护黄金架构,多维度保护企业安全

    数据丢失? 根据 Zscaler 安全威胁实验室发布的《2023 年全球勒索软件报告》,截至 2023 年 10 月,全球勒索软件攻击数量同比增长 37.75%,更糟糕的是,研究人员通
    的头像 发表于 04-22 13:57 128次阅读
    应对<b class='flag-5'>勒索</b>病毒,群晖数据保护黄金架构,多维度保护企业安全

    沙丘世界,如何抵抗勒索病毒的入侵?

    当《沙丘》遇上“勒索病毒”怎么办?沙丘星球企业打响安全第一枪!
    的头像 发表于 04-10 14:29 219次阅读
    沙丘世界,如何抵抗<b class='flag-5'>勒索</b>病毒的入侵?

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危害与挑战
    的头像 发表于 03-16 09:41 97次阅读

    施耐德电气遭勒索软件攻击,大量机密数据泄露

    Cactus是一种新颖的勒索软件,首次出现于2023年5月,其独有的加密机制可避免常规检测。此外,Cactus具备多种加密选项,包含快速模式。若攻击者选择连贯执行两种模式,受害方文件将被双重加密,附件会添加两个不同的扩展名。
    的头像 发表于 01-31 10:51 696次阅读

    台湾半导体公司遭遇勒索软件攻击

    来源:The Record 台湾一家半导体制造商受到网络攻击,据称该攻击是由臭名昭著的LockBit勒索软件团伙发起的。 黑客在京鼎精密科技(Foxsemicon)的网站上发布了一条威胁信息,称他们
    的头像 发表于 01-18 16:15 272次阅读

    数字隔离器的剖析

    电子发烧友网站提供《数字隔离器的剖析.pdf》资料免费下载
    发表于 11-24 10:41 0次下载
    数字隔离器的<b class='flag-5'>剖析</b>

    全球勒索攻击创历史新高,如何建立网络安全的防线?

    勒索软件攻击猖獗黑灰产商业模式日渐成熟
    的头像 发表于 11-20 14:32 214次阅读

    华为HiSec智能安全解决方案,帮您对勒索说“No”

    近年来,勒索病毒攻击量倍增,且隐蔽性极强、变种频繁,给诸多行业尤其是金融、建筑、能源、关基等造成严重损失。新型勒索软件变种非常迅速,根据过去一年统计数据来看,新型勒索
    的头像 发表于 11-16 20:20 266次阅读

    勒索金额再创新高,企业应如何防范?

    勒索攻击呈五大趋势
    的头像 发表于 09-25 13:55 140次阅读

    华为安全大咖谈 | 华为终端检测与响应EDR 第04期:如何对高级勒索攻击说“不”

    本期讲解嘉宾     0 1 勒索软件攻击,一种经久不衰的威胁,依然让全球企业倍感恐慌   万物相生相成,数字化转型提高了生产效率,但也给攻击者提供了更多的机会和手段,增加了网络安全风险。在勒索
    的头像 发表于 09-19 18:45 475次阅读
    华为安全大咖谈 | 华为终端检测与响应EDR 第04期:如何对高级<b class='flag-5'>勒索</b>攻击说“不”

    使用 AI 增强的网络安全解决方案强化勒索软件检测

    勒索软件攻击变得越来越普遍,越来越复杂,也越来越难以检测。例如,在 2022 年,一次破坏性的勒索软件攻击需要 233 天才被识别,91 天才被遏制,其总生命周期为 324 天。在如此
    的头像 发表于 09-14 17:40 242次阅读
    使用 AI 增强的网络安全解决方案强化<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>检测

    勒索病毒“漫谈”(下篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。 2022年,随着俄乌战争的爆发
    的头像 发表于 07-24 14:41 493次阅读
    <b class='flag-5'>勒索</b>病毒“漫谈”(下篇)

    勒索病毒“漫谈”(中篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。
    的头像 发表于 07-13 16:14 307次阅读

    勒索病毒“漫谈”(上篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。其作为一种新型电脑病毒,主要以邮
    的头像 发表于 07-04 11:28 353次阅读

    自动移动目标防御|为什么EDR不足以防止勒索软件|虹科分享

    现在平均每10秒就会有一次新的勒索软件攻击。威胁行为者已经变得足够强大和老练,足以成功地勒索爱尔兰和哥斯达黎加等国家政府。这并不意味着州级实体是他们的主要目标。恰恰相反,勒索
    的头像 发表于 05-31 09:34 499次阅读
    自动移动目标防御|为什么EDR不足以防止<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>|虹科分享