主页 > 下载imtoken钱包地址 > 从数据窃贼到诈骗犯,黑客如何利用勒索攻击在生活中发疯

从数据窃贼到诈骗犯,黑客如何利用勒索攻击在生活中发疯

下载imtoken钱包地址 2023-04-01 07:39:40

比特币邮件 性勒索是真的吗_勒索邮件比特币摄像头_比特币勒索邮件第二封

勒索邮件比特币摄像头_比特币勒索邮件第二封_比特币邮件 性勒索是真的吗

从数据窃贼到诈骗犯,黑客如何利用勒索攻击在生活中发疯

比特币勒索邮件第二封_勒索邮件比特币摄像头_比特币邮件 性勒索是真的吗

你眼中的黑客还是靠高超的技术潜入其他计算机系统获取一些数据的“小偷”吗? 然而,在这个数据爆炸的时代,你的数据可能不再那么有价值了。

俗话说,人为财死,鸟为食亡。 为了尽可能多地赚钱,黑客可以不择手段——例如勒索攻击。

成为黑客的“新宠儿”后,如今的勒索攻击不仅是个人和小企业的噩梦,政府也是值得冒点风险赚大钱的高手~

勒索邮件比特币摄像头_比特币勒索邮件第二封_比特币邮件 性勒索是真的吗

近日,佛罗里达州里维埃拉城和莱克城两座城市相继遭到勒索软件攻击。 黑客的行动对两座城市的市政系统造成了严重破坏,几乎所有计算机系统都感染了勒索病毒。

黑客要求这两个城市分别交出高达60万美元和50万美元的赎金,以获得恢复其系统正常运行的钥匙。

最终,里维埃拉市议会决定向黑客支付赎金,称:“如果不支付赎金,市议会将不得不投资100万美元购买新的电脑和设备,以确保网络安全。

猜猜看,他们付完钱能顺利解封数据吗? 议会很清楚这一点——不一定,一切看缘分!

比特币邮件 性勒索是真的吗_比特币勒索邮件第二封_勒索邮件比特币摄像头

从个人到企业再到政府,宅宅不禁要问,是什么让敲诈勒索攻击在过去几年如此猖獗? 又是什么让黑客不计成本地瞄准政府?

攻击趋于规范化:有很多变体和技巧

森林里有各种各样的鸟,勒索袭击也不例外。

勒索病毒的雏形

最早的勒索病毒出现于1989年,被称为“艾滋病信息木马”。

木马替换系统文件,并在系统开机时进行计数。 一旦系统启动次数达到90次,木马就会在磁盘上隐藏多个目录,C盘的所有文件名也会被加密比特币邮件 性勒索是真的吗,从而导致系统无法启动。

此时,屏幕上出现一条消息,声称用户的软件许可证已过期,要求邮寄 189 美元以解锁系统。

这是森林里的第一只鸟。

新兴的勒索软件

2006 年,勒索软件首次出现在俄罗斯。 在威胁的早期阶段,.DOC、.XLS、.JPG、.ZIP、.PDF 和其他常见文件格式经常成为勒索软件的目标。

方法是将受害人电脑的特定文件压缩并用密码保护,然后将其中一个文件作为赎金单,要求受害人支付300美元的赎金来换取该文件。

随即,勒索软件迅速传播开来。 2012 年,勒索软件从俄罗斯蔓延到其他欧洲国家。 与此同时,出现了能够感染手机甚至计算机主引导记录 (MBR) 的变体,从而阻止系统加载和运行。

勒索邮件比特币摄像头_比特币勒索邮件第二封_比特币邮件 性勒索是真的吗

加密勒索软件诞生

2013 年底,由 CryptoLocker 勒索软件变体引发的“加密勒索软件”成为现实。 除了文件加密,如果受害者拒绝支付赎金,犯罪分子甚至可以删除文件,否则只能交出比特币来换取解密密钥。

该软件为黑客带来了近 41,000 个比特币,按比特币最新市场价格计算价值近 10 亿美元。

勒索软件平台的开源趋势

2015年下半年,土耳其安全专家发布了一款名为Hidden Tear的开源勒索软件,大小仅为12KB。 该软件在传播模块和销毁模块方面的设计非常出色。

尽管来自土耳其的黑客一再强调这款软件是为了让人们更多地了解勒索软件的工作原理,但其作为勒索软件的开源却引发了不小的争议。

低成本、高回报、从未见过好交易的网络犯罪分子已开始推动针对全球个人和企业的更有效的勒索活动。 仅2016年一年,敲诈勒索家庭就从29户猛增至247户,增幅达752%。

至此,林中飞鸟纷至沓来。

政府成“新宠”,极易形成勒索攻击团伙

为了获得更大的利润,勒索软件运营商开始选择对企业、组织、教育机构、政府机构、医院和医疗保健服务提供商的商业数据库进行加密。

火绒创始人马刚表示,起初,勒索软件的运营者主要是病毒制作团伙,那个时期的勒索软件攻击多​​采用垃圾邮件进行传播。

“对于运营商来说,不可能对勒索目标做出合理的评估,一旦受害人选择无视邮件,或者遇到没有数据安全意识的个人用户,那就无以为继了。”

我能做什么? 为了保证勒索攻击的准确性,“黑客+勒索”的恶性攻击越来越多。

勒索邮件比特币摄像头_比特币勒索邮件第二封_比特币邮件 性勒索是真的吗

去年12月8日,火绒观察到某公司网络遭到勒索病毒攻击,服务器上的文件被锁定。 勒索病毒清除后,该公司还专门修复了系统漏洞,并更改了登录密码。 12月14日,该公司第二次遭遇同样的勒索软件攻击。

火绒工程师表示,由于公司日常工作需要远程办公,远程桌面功能(3389端口)一直没有关闭,所以黑客采用暴力破解密码的方式,从该端口再次入侵企业网络,并重新植入勒索软件Ergop(普通勒索软件,Tinder可扫杀)锁文件。

比特币勒索邮件第二封_比特币邮件 性勒索是真的吗_勒索邮件比特币摄像头

“这是一次典型的‘黑客+勒索’狙击攻击,防御难度非常大。如果关闭系统自带的远程桌面功能(3389端口)比特币邮件 性勒索是真的吗,将会影响企业的正常工作;如果这个端口打开后,一旦黑客入侵,你可以为所欲为,即使你安装了安全软件,也可能会被关闭或删除,然后就会被植入勒索软件。”

无疑,这种方式可以让不法分子进行选择性攻击,其杀伤力和成功率也成倍增加。 而这也意味着勒索攻击正在从单一的、广泛传播的攻击模式向群体性、针对性的攻击转变。

欲望无止境,勒索无止境

看到这里,肯定有很多人问了——你中招了,难道没有可行的方案吗?

emm~这一点我一开始就知道了:真的,不会。

“写什么就是什么,你的数据真的在他手里吗?你不交钱会不会‘撕掉’你的数据?给了钱会不会给你解锁的钥匙?一切都是未知。”

马刚告诉雷锋网,对于受害人来说,你实际收到的只是一封邮件。 即使有技术手段修复,成本和成功率都极低(当然已经成功了)。

剩下的,只能求佛保佑这个黑客不要那么坏了。。。

比特币勒索邮件第二封_比特币邮件 性勒索是真的吗_勒索邮件比特币摄像头

敲诈勒索的肆意对应着被利益熏黑的投机者的心。 俗话说,勒索无止境,欲望无止境。

当然,要想不成为黑客选中的倒霉蛋,唯一的办法就是三个字——早防。

以下是宅宅从《2018年勒索病毒威胁态势报告》中提炼出来的7个防范要点,请收下:

1)数据备份与恢复:可靠的数据备份可以将勒索软件造成的损失降到最低,但同时必须保护好这些数据备份,以免被感染和损坏。

2)谨慎使用来源不明的文件,谨慎打开不熟悉的邮件和附件

3)安装安全防护软件并保持防护开启

4)及时安装Windows漏洞补丁!

5) 同时,也请确保一些常用软件保持最新,尤其是Java、Flash、Adobe Reader等程序,其旧版本往往存在安全漏洞,可被恶意软件作者或传播者利用。

6) 为计算机设置强密码——尤其是启用了远程桌面的计算机。 并且不要在多个站点重复使用相同的密码。

7)安全意识培训:非常有必要对员工和计算机用户进行持续的安全教育和培训。 应让用户了解勒索病毒的传播方式,如社交媒体、社会工程学、失信网站、失信下载源、垃圾邮件和钓鱼邮件等。通过案例教育,使用户具备一定的风险识别能力和意识。