0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一文剖析什么是勒索软件

华为产品资料 来源:华为产品资料 作者:华为产品资料 2021-09-06 09:15 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

勒索软件

勒索软件又称勒索病毒,是一种特殊的恶意软件,又被归类为“阻断访问式攻击”(denial-of-access attack),与其他病毒最大的不同在于攻击手法以及中毒方式。勒索软件的攻击方式是将受害者的电脑锁起来或者系统性地加密受害者硬盘上的文件,以此来达到勒索的目的。勒索软件一般通过木马病毒的形式传播。

勒索软件的类型根据勒索软件对受害者系统采取的措施,主要可以分为以下几类:

绑架用户数据:使用加密算法(如AES、RSA等)将用户的文件进行加密,用户在没有秘钥的情况下无法操作自己的文件。用户可以访问设备,但是对设备内的数据无法操作。典型勒索软件有:WannaCry、GlobeImposter、CryptoLocker,TeslaCrypt等

锁定用户设备:不加密用户的文件,但是通过修改一些配置或者系统文件,使得用户无法进入设备。典型勒索软件有:NotPetya等

锁定用户设备和绑架数据:既加密用户文件,又锁住用户设备。典型勒索软件有:BadRabbit等

勒索软件的入侵方式

如何防御勒索软件

1、主机侧防护:推荐通过组织级的IT基础设施方案来统一设置主机并针对员工进行信息安全教育。主要的主机侧防护措施包括但不限于:

开启系统防火墙,利用防火墙阻止特定端口的连接,或者禁用特定端口

升级最新的杀毒软件,或者部署专杀工具

更新补丁,修复勒索软件所利用的含漏洞软件

各项登录、鉴权操作的用户名、密码复杂度要符合要求

设置帐户锁定策略

阻止宏自动运行,谨慎启用宏

仅从指定位置下载软件

不要打开来源不明邮件的附件和链接

定期做好异地备份

在Windows文件夹中设置显示“文件扩展名”,可以更轻易地发现潜在的恶意文件

2、网络侧防护:设置以防火墙为基础的多层安全防御体系,避免攻击者突破一层防御之后长驱直入。针对勒索软件在网络侧的防护,华为通过如下分层防御体系进行防护:

通过在防护墙上部署严格的安全策略,限制用户对网络和应用的使用

通过IPS、AV、URL,发现和阻断已知威胁

通过沙箱联动,发现未知威胁

通过HiSecInsight、诱捕,避免横向扩散

部署日志审计系统,用于调查取证和攻击溯源

如何处置勒索软件

常见的勒索软件处置建议,相关措施包括但不局限于:隔离被勒索的设备、清除勒索软件、解密、调查取证、重装系统等。

编辑:jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 主机
    +关注

    关注

    0

    文章

    1048

    浏览量

    36433
  • IT
    IT
    +关注

    关注

    2

    文章

    961

    浏览量

    65545
  • 勒索软件
    +关注

    关注

    0

    文章

    39

    浏览量

    3855

原文标题:什么是勒索软件?

文章出处:【微信号:huaweidoc,微信公众号:华为产品资料】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    读懂:CWDM和DWDM的核心差异

    光纤通信里的“两兄弟”CWDM和DWDM,名字只差个字母,差别可大了去!今天讲透核心差异,小易帮你快速分清~
    的头像 发表于 09-17 18:19 850次阅读
    <b class='flag-5'>一</b><b class='flag-5'>文</b>读懂:CWDM和DWDM的核心差异

    深入剖析RabbitMQ高可用架构设计

    在微服务架构中,消息队列故障导致的系统不可用率高达27%!如何构建个真正可靠的消息中间件架构?本文将深入剖析RabbitMQ高可用设计的核心要点。
    的头像 发表于 08-18 11:19 702次阅读

    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁

    8.x版本,允许未经身份验证的远程攻击者在虚拟环境中执行任意代码、提升权限或传播勒索软件等。更令人担忧的是,该漏洞利用难度极低,且相关利用代码据信已在7月底于地下论坛
    的头像 发表于 08-14 16:58 1623次阅读
    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>威胁

    华为星河AI融合SASE解决方案如何防御勒索攻击

    当前,AI技术蓬勃发展,智能化转型已成为企业发展的必由之路。各企业纷纷投身其中,在企业运营中不断创造出更多的数字资产。这些数字资产如同企业的“黄金宝藏”,已成为企业至关重要的生产要素。然而,旦重要数据遭勒索加密,不仅会造成财产损失,更可能导致业务系统严重瘫痪,给企业带来
    的头像 发表于 08-11 10:44 729次阅读
    华为星河AI融合SASE解决方案如何防御<b class='flag-5'>勒索</b>攻击

    Commvault Cloud平台如何应对勒索软件攻击

    在之前的文章中,我们探讨了可能影响AD小规模中断的因素,例如意外删除对象等,以及为何快速、细粒度的恢复至关重要。
    的头像 发表于 07-29 15:07 585次阅读

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 706次阅读

    Microsoft AD究竟有多重要

    勒索软件攻防已成场永无止境的猫鼠游戏——在IT和安全团队不断提升能力的同时,攻击者也在不断寻找新的攻击路径,而AD作为集中管理的核心要素,已成为勒索
    的头像 发表于 07-22 13:57 568次阅读

    戴尔科技三位体构筑现代安全体系

    最近,则黑客组织主动解散的重磅新闻在圈内刷屏——臭名昭著的勒索软件团伙Hunters International宣布“退出江湖”,并在暗网发布声明,称将为所有受害者免费提供解密工具,不再从事数据加密
    的头像 发表于 07-11 15:08 660次阅读

    带你深入剖析RedCap技术

    随着3GPPR17RedCap标准的冻结,业界对RedCap技术的关注持续升温。要将RedCap有效引入并服务于各行各业,亟需明确其在5G承载体系中的能力定位,并深入分析当前5G行业发展所面临的痛点与需求。在此基础上,结合RedCap的技术优势,推动其产业生态的成熟与技术的快速落地,从而有力支撑千行百业的“数智化”转型。RedCap(ReducedCapab
    的头像 发表于 05-14 10:53 2803次阅读
    <b class='flag-5'>一</b><b class='flag-5'>文</b>带你深入<b class='flag-5'>剖析</b>RedCap技术

    安达发|食品原料配料APS生产管理软件剖析#

    软件
    安达发
    发布于 :2025年05月06日 15:40:37

    美国传感器巨头遭黑客敲诈勒索,中国员工放假周!

      近日,美国传感器巨头森萨塔(Sensata)遭遇严重的勒索软件攻击,部分系统被加密,导致相关运营服务中断,产品制造与运输均受到影响,同时 公司已确认内部数据被窃取 。   据森萨塔提交给美国
    的头像 发表于 04-15 18:27 685次阅读
    美国传感器巨头遭黑客敲诈<b class='flag-5'>勒索</b>,中国员工放假<b class='flag-5'>一</b>周!

    电机故障诊断常见误区的剖析

    纯分享帖,需要者可点击附件获取完整资料~~~*附件:电机故障诊断常见误区的剖析.pdf (免责声明:本文系网络转载,版权归原作者所有。本文所用视频、图片、文字如涉及作品版权问题,请第时间告知,删除内容!)
    发表于 04-07 17:35

    解析工业互联网

    电子发烧友网站提供《解析工业互联网.pptx》资料免费下载
    发表于 02-20 16:42 1次下载

    电子发烧友荣获电子工业出版社博视点 “2024 年度卓越合作伙伴”

    近日,凭借过去年在书籍测评活动等方面的深度合作与卓越表现,电子发烧友荣膺电子工业出版社博视点 “2024 年度卓越合作伙伴” 的殊荣,表彰电子发烧友在过去年中与博视点紧密合作,
    发表于 01-20 15:46