贝壳儿
勒索软件

勒索软件入侵计算机的方式有哪些

分享
  • 趣能一姐 2 CISAW安全运维(专业级) 高级信息系统项目管理师 官方采纳
    趣能一姐2 CISAW安全运维(专业级) 高级信息系统项目管理师
    官方采纳

    特洛伊木马和其他恶意软件

    大多数这类感染都是通过特洛伊木马传播的。 Trojan.Lockscreen是在系统上安装勒索软件的最常用威胁。他们在用户不知情的情况下进入系统,因为他们往往会到达电子邮件消息的附件中,这些电子邮件消息以信誉良好的各方(如Amazon、eBay、金融机构等)的消息的形式出现。一旦用户被骗下载此类附件,携带勒索软件有效负载的特洛伊木马就会被激活。

    假弹出通知

    这类恶意软件的一些样本是通过在非法或合法网站上可以看到的假弹出通知来传播的。大多数情况下,它们会报告更新丢失的情况,但它们也可以“通知”您需要免费扫描系统并清除病毒。这些广告通常以不可疑的名字和合法的商标归档,所以它们可以欺骗最有经验的电脑用户点击它们。

    垃圾邮件

    这是最有利可图的技术在勒索软件分发。具有讽刺意味的是,如果用户更加谨慎,他们可以防止劫持最具破坏性的威胁。该技术的关键原理在于将恶意软件包装成.doc或.js文件。臭名昭著的加密恶意软件Locky尤其擅长使用这种技术。

    通过强调假发票或包裹递送附件的重要性,说服受害者提取所附文件

    如果它是.doc文件,它可能会要求用户启用宏设置。如果它们被启用,被破坏的文件下载恶意软件的主要有效载荷。另外,网络犯罪分子伪造了传票或据称由联邦调查局发送的电子邮件。用户应该注意这类邮件的内容。它们通常包含语法错误和打字错误,以及修改过的凭证。

    利用工具

    这种技术通常是那些面临更复杂威胁的开发人员的首选。Locky和Cerber病毒作者特别热衷于使用Angler、RIG和中微子开发工具包。而前者,钓鱼者,幸运地被终止,钻井和中微子继续促进传输特性的加密恶意软件。他们的主要工作原则是在选定的领域妥协。通过注入被破坏的脚本,访问这些域名的用户最终会被这些威胁所攻击。因此,防止此类网络攻击的唯一可行方法仍然是使用网络安全工具。

    软件漏洞和盗版程序

    网络罪犯用勒索软件感染用户最简单的方法就是让用户自己安装。有数百万的用户访问torrent, warez,和类似的网站,允许他们下载盗版应用程序或破解,这不是一个秘密。Keygens, crack,或loaders的设计目的是绕过合法程序的许可程序,获得完全访问权限或免费使用的高级功能。

    有无数的网站散布裂缝

    虽然安全软件会立即警告感染的危险,但用户往往会忽略这些消息,继续打开恶意的可执行文件。被称为Djvu的勒索软件是最成功的勒索软件之一,多年来一直在使用这种策略,成为最多产的针对家庭用户的加密恶意软件。

    浏览器扩展

    这是一种相对较新的技术,主要由Spora勒索软件开发者使用。他们还依赖于EiTest脚本技术,这种技术会通过注入特定的脚本而破坏某个web页面。网民访问该域名后,内容会被转换为一组无法读取的数字和字符,并会出现“HoeflerText字体未找到”的通知。

  • X0_0X 2 等保中级测评师 CICSA 官方采纳
    X0_0X2 等保中级测评师 CICSA
    官方采纳

    勒索软件入侵计算机的方式有以下这些:

    • 特洛伊木马和其他恶意软件:大多数这类感染都是通过特洛伊木马传播的。Trojan.Lockscreen是在系统上安装勒索软件的最常用威胁。他们在用户不知情的情况下进入系统,因为他们往往会到达电子邮件消息的附件中,这些电子邮件消息以信誉良好的各方(如Amazon、eBay、金融机构等)的消息的形式出现。一旦用户被骗下载此类附件,携带勒索软件有效负载的特洛伊木马就会被激活。

    • 假弹出通知:这类恶意软件的一些样本是通过在非法或合法网站上可以看到的假弹出通知来传播的。大多数情况下,它们会报告更新丢失的情况,但它们也可以“通知”您需要免费扫描系统并清除病毒。这些广告通常以不可疑的名字和合法的商标归档,所以它们可以欺骗最有经验的电脑用户点击它们。

    • 垃圾邮件:这是最有利可图的技术在勒索软件分发。具有讽刺意味的是,如果用户更加谨慎,他们可以防止劫持最具破坏性的威胁。该技术的关键原理在于将恶意软件包装成.doc或.js文件。臭名昭著的加密恶意软件Locky尤其擅长使用这种技术。

    • 通过强调假发票或包裹递送附件的重要性,说服受害者提取所附文件:如果它是.doc文件,它可能会要求用户启用宏设置。如果它们被启用,被破坏的文件下载恶意软件的主要有效载荷。另外,网络犯罪分子伪造了传票或据称由联邦调查局发送的电子邮件。用户应该注意这类邮件的内容。它们通常包含语法错误和打字错误,以及修改过的凭证。

    • 利用工具:这种技术通常是那些面临更复杂威胁的开发人员的首选。Locky和Cerber病毒作者特别热衷于使用Angler、RIG和中微子开发工具包。而前者,钓鱼者,幸运地被终止,钻井和中微子继续促进传输特性的加密恶意软件。他们的主要工作原则是在选定的领域妥协。通过注入被破坏的脚本,访问这些域名的用户最终会被这些威胁所攻击。因此,防止此类网络攻击的唯一可行方法仍然是使用网络安全工具。

    • 软件漏洞和盗版程序:网络罪犯用勒索软件感染用户最简单的方法就是让用户自己安装。有数百万的用户访问torrent, warez,和类似的网站,允许他们下载盗版应用程序或破解,这不是一个秘密。Keygens, crack,或loaders的设计目的是绕过合法程序的许可程序,获得完全访问权限或免费使用的高级功能。

    • 有无数的网站散布裂缝:虽然安全软件会立即警告感染的危险,但用户往往会忽略这些消息,继续打开恶意的可执行文件。被称为Djvu的勒索软件是最成功的勒索软件之一,多年来一直在使用这种策略,成为最多产的针对家庭用户的加密恶意软件。

    • 浏览器扩展:这是一种相对较新的技术,主要由Spora勒索软件开发者使用。他们还依赖于EiTest脚本技术,这种技术会通过注入特定的脚本而破坏某个web页面。网民访问该域名后,内容会被转换为一组无法读取的数字和字符,并会出现“HoeflerText字体未找到”的通知。

  • 写回答