13594780331 gaseous@yahoo.com

公司动态

  • 首页
  • 公司动态
  • ### 什么是 CryptoLocker 勒索软件? CryptoLocker 勒索软件是一种恶

### 什么是 CryptoLocker 勒索软件? CryptoLocker 勒索软件是一种恶


2024-11-25 18:30:18

勒索病毒

什么是 CryptoLocker 勒索病毒以及如何删除它

CryptoLocker 是一种极其强大且危险的勒索病毒,甚至需要全球专门的政府工作组来将其打击但在此之前,该病毒背后的网络犯罪分子已经从受害者那里敛取了数百万美元。了解 CryptoLocker 如此强大的原因,以及像 Avast One 这样的强大安全软件如何帮助您避免病毒感染您重要的文件。

安装免费 Avast One

可以在 Mac、PC、Android 上使用

安装免费 Avast One

可以在 PC、Mac、iOS 中使用

免费下载 Avast One

可以在 Android、iOS、Mac 上使用

免费下载 Avast One

可以在 iOS、Android、PC 上使用

2023编辑推荐

2022顶级推荐产品

Trustpilot

拷贝文章链接

链接已复制

作者:Ivan Belcic发布日期:2020年2月27日

什么是 CryptoLocker 勒索病毒,它的来源是什么?

CryptoLocker 勒索病毒是一种恶意软件,可以加密 Windows 计算机上的文件,然后要求支付赎金以换取解密密钥。它首次出现于 2013 年 9 月,并发生持续攻击,直到次年的 5 月。CryptoLocker 通过欺骗目标下载通过电子邮件发送的恶意附件来传播。一旦打开,这些 特洛伊木马 附件将执行隐藏的恶意软件。

这篇文章包含:

这篇文章包含:

查看所有 安全文章

这篇文章包含:

CryptoLocker 是一种 病毒 吗?并不完全是。与 病毒和蠕虫 不同,CryptoLocker 无法自我复制。那么,CryptoLocker 是如何传播的?为了帮助它感染更多的受害者,背后的网络罪犯利用了臭名昭著的 Gameover ZeuS 僵尸网络。这是一个由恶意软件感染的计算机网络,可以在不通知或获得用户同意的情况下被僵尸网络的操作者远程控制。换句话说,它是一个现成的受众,随时可以进行大规模的 CryptoLocker 勒索病毒感染。

2014 年中期,在一次被称为 Tovar 行动 的国际联合行动中,最终成功打击了 Gameover ZeuS。因此,CryptoLocker 的解密密钥被在线免费提供。虽然很难准确确定金额,但在此期间,CryptoLocker 背后的策划者成功从受害者那里提取了 数百万美元的比特币。其显著的成功激励了众多其他网络罪犯开发“克隆”和派生的勒索病毒变种其中一些至今尚未被破解这些病毒要么基于原始的 CryptoLocker 模型,要么简单借用其名称的某些元素。

CryptoLocker 勒索病毒是如何工作的?

CryptoLocker 使用一种 非对称加密 方法使其难以破解。这种双密钥系统使用一个公钥用于加密,另一个私钥用于解密,它们之间相互关联。

发送者用公钥加密文件,接收者用私钥解密。

当对称加密用于合法用途时,比如传输敏感信息,接收者会将公钥交给发送者以便其能够加密数据,但会将私钥保留给自己。对于像 CryptoLocker 这样的勒索病毒,操作者会保留这两个密钥,包括您需要解密文件的私钥。

一旦进入您的计算机,CryptoLocker 的行为与大多数 现代勒索病毒 类似。它会加密您的文件,然后显示赎金通知,告知您需要支付赎金以恢复文件。

海外加速器

运行后,CryptoLocker 会在用户的个人资料中自我安装,然后开始扫描电脑、任何连接的设备以及其网络上的任何其他设备,寻找待加密的文件和文件夹。加密过程可能需要几小时,给 CryptoLocker 一个“孵化期”,使受害者的计算机开始显示出症状。

如何识别 CryptoLocker 勒索病毒?

加密过程完成后,CryptoLocker 会通过赎金通知来引起注意。

由于 CryptoLocker 在感染的计算机开机时自动启动,它还会给您提供一个迅速减少的付款窗口。请注意上面的赎金通知实际上指示受害者在他们自己的杀毒软件删除它的情况下重新下载恶意软件。

CryptoLocker 告知受害者他们的“私钥”他们需要支付的东西,并且理论上将解密他们的文件将在一定时间内被销毁,如果没有收到付款。在 2013 年 11 月,攻击开始几个月后,CryptoLocker 的网络犯罪者推出了一项在线服务,承诺在截止日期后解锁受害者的文件,但费用明显更高。

如何删除 CryptoLocker 勒索病毒?

要从您的计算机中删除 CryptoLocker,您只需启动一个值得信赖的杀毒软件,如 Avast One。它会扫描您的计算机,查找任何恶意软件的迹象,包括像 CryptoLocker 这样的勒索病毒,并将其清除。

安装免费 Avast One

获取 Mac 、 PC 、 Android

安装免费 Avast One

获取 PC 、 Mac 、 iOS

免费下载 Avast One

获取 Android 、 iOS 、 Mac

免费下载 Avast One

获取 iOS 、 Android 、 PC

正如前面提到的,这么简单,以至于 CryptoLocker 的创造者预计许多人会使用已删除勒索病毒的杀毒软件。

CryptoLocker 的潜在删除并未阻止其使用,这告诉我们:删除勒索病毒并不能解决问题。一旦 CryptoLocker 加密了您的文件,这些文件将保持加密状态,直到您用正确的密钥解密它们。移除 CryptoLocker 可以防止它再加密其他文件,但无法解密您的文件。

被勒索病毒感染后,您可能会想要支付赎金,希望网络犯罪分子能给您提供所需的解密密钥,但这没有任何保证。他们可能会选择卷钱而去,使您既失去金钱又无法取回文件。有些类型的勒索病毒加密甚至无法通过这种方式被逆转。

支付赎金会传达一个信息,即使用勒索病毒来敲诈人是一个可行且有利可图的行为。您可以通过向网络犯罪分子表明您不会屈服于勒索病毒来帮助挽救未来的受害者。绝对不要支付网络犯罪分子以恢复您的文件。

相反,恢复文件的最可靠方法是从备份中恢复。 这就是定期备份所有重要数据的重要性。但首先,请从被感染的设备中删除勒索病毒:

如何从 PC 中删除勒索病毒

如何从 Mac 中删除勒索病毒

如何从 iPhone 中删除勒索病毒

如何从 Android 中删除勒索病毒

如何解密被 CryptoLocker 加密的文件

当网络安全研究人员破解某种勒索病毒的加密方法时,他们通常会在线发布免费解密工具。在 Tovar 行动之后,CryptoLocker 解密工具被释放,但研究人员尚未破解 CryptoLocker 的所有很多克隆和后代。

如果您受到未破解变种的影响,就无法使用解密工具。相反,如上所述,您最好的选择是移除勒索病毒并从备份中恢复文件如果您有备份的话。如果没有,切勿删除您的文件! 被加密的文件无法打开,但等待治疗没有损害。随着研究的进展,未来可能会有更多 CryptoLocker 解密工具上线。

再次提醒您,绝对不要支付网络犯罪分子的赎金。您无法确定自己会得到任何回报。

CryptoLocker 勒索病毒仍然是一个威胁吗?

自 Tovar 行动破解 CryptoLocker 的加密密钥以来,您不再面临来自原始变种的感染风险。由于其显著的成功,CryptoLocker 这一名称以及多种变化形式被多个其他勒索病毒实例所使用。

CryptoWall 在 2014 年首次出现,可以感染 Windows 10 及更早版本。CryptoWall 嵌入到感染计算机的启动文件中。2015 年,一名 FBI 特工 承认 在许多情况下,FBI 实际上鼓励受害者支付赎金,以恢复他们的文件尽管这一建议的合理性存在争议。

因此,尽管原始的 CryptoLocker 不再构成太大威胁,但仍有大量其他勒索病毒等待侵犯您的文件。

如何预防 CryptoLocker 勒索病毒?

CryptoLocker 只能加密其用户帐户可以访问的文件和文件夹。如果您是网络管理员,可以通过仅授予用户访问他们可能需要的资源,来帮助降低潜在损害这种设置被称为 最低权限模型。不过,对于保护您的个人计算机来说,这种预防策略可能并不相关。

相反,请务必始终遵循以下反勒索病毒最佳实践,以防止 CryptoLocker 和其他勒索病毒 感染您的计算机:

备份您的数据。这一建议位于首位,因为它是防止被勒索病毒攻击后恢复文件的最有效方法。如果您使用外部驱动器,备份完成后请断开连接并妥善保存。如果您将其连接到计算机上,勒索病毒也可以对其加密。您也可以并且应该备份到云服务。有了新的备份,勒索病毒就对您无效了。

绝不要从未知发件人处下载附件。除了 Gameover ZeuS 僵尸网络,CryptoLocker 也是通过这种方式渗透到受害者计算机中的。无论如何,绝不要下载未知附件。对来自您信任的联系人发送的任何附件进行验证也是良好做法。“嗨,你是想发这个给我吗?”

不要点击未知链接。这里的建议与上述提示相同。如果您看到来自不信任来源的链接,请不予理会。不仅在电子邮件中,网络上也是如此,尤其是在评论区和论坛中。链接可能会引导到恶意网站,自动下载恶意软件,包括勒索病毒。

从可靠来源下载程序、应用和内容。当您从官方门户网站下载时,您能够享受到经过严格审查的额外安全性。点对点文件共享看似是获取所需内容的一种诱人方式,但您这样做是冒着风险的。

始终更新软件。尽快为您的操作系统和其他软件安装更新和补丁。这些更新通常消除了网络罪犯可能利用的漏洞,来对您的计算机进行 利用。

限制您在网上披露的个人信息。网络犯罪分子拥有的个人信息越多,就可以更精确地为您量身定制 钓鱼 企图。积极参与维护您的在线隐私。

使用安全软件。强大的网络安全软件可以为您提供很多预防措施。为您的计算机配备 杀毒软件,在恶意软件安装之前阻止其进来,同时使用 VPN 保护您在公共 WiFi 上的安全。

使用专门的反勒索工具防御 CryptoLocker

使用 Avast One 升级您的网络安全,这是全球领先的反勒索解决方案。它会不断更新,以帮助您领先于最新的在线威胁发展。我们评价高的杀毒软件和全面的安全软件会通知您任何可能使系统面临风险的过期软件,同时在恶意软件对您的设备进行攻击之前检测和阻止勒索病毒。

安装免费 Avast One

获取 Mac、PC、Android

### 什么是 CryptoLocker 勒索软件? CryptoLocker 勒索软件是一种恶

安装免费 Avast One

获取 PC、Mac、iOS

免费下载 Avast One

获取 Android、iOS、Mac

免费下载 Avast One

获取 iOS、Android、PC

WINDOWS DESKTOP

拷贝文章链接

链接已复制

获取强大的黑客保护

安装免费 Avast One,以获得实时保护,帮助区阻止黑客、恶意软件和其他在线威胁。

免费安装

获取 PC、Mac、iOS

获取强大的黑客保护

安装免费 Avast One,以获得实时保护,帮助区阻止黑客、恶意软件和其他在线威胁。

免费安装

获取 Mac、PC、Android

获取强大的黑客保护

下载免费 Avast One 以获取实时保护,帮助阻止黑客、恶意软件和其他在线威胁。

免费下载

获取 Android、iOS、Mac

获取强大的黑客保护

下载免费 Avast One 以获取实时保护,帮助阻止黑客、恶意软件和其他在线威胁。

免费下载

获取 iOS、Android、PC

这篇文章包含:

您可能还会喜欢恶意代码:是什么及如何防止它?什么是间谍软件,谁会受到攻击,如何防止?什么是恶意软件以及如何防御恶意软件攻击?什么是恐吓软件?检测、预防和删除什么是 Pegasus 间谍软件,您的手机被 Pegasus 感染了吗?如何检测和删除 iPhone 上的间谍软件什么是 Mirai 僵尸网络?Zeus 特洛伊木马:它是什么,如何运作,如何保持安全如何从路由器中删除病毒什么是特洛伊木马恶意软件?终极指南什么是按键记录器,它们是如何工作的?什么是僵尸网络?什么是 Rootkit,如何删除?什么是恶意广告,如何防止它?什么是逻辑炸弹?如何防止逻辑炸弹攻击什么是计算机蠕虫?什么是广告软件,如何防止?恶意软件与病毒:它们之间有什么区别?2024 年最危险的新计算机病毒和恶意软件Mac 也会中病毒吗?什么是计算机病毒,以及它是如何工作的?Stuxnet:它是什么,如何工作?如何从 Android 手机上删除病毒宏病毒:它是什么,如何删除?蠕虫与病毒:有什么区别,重要吗?如何从 Mac 中删除病毒或其他恶意软件您的 iPhone 或 Android 手机上会中病毒吗?勒索软件基础指南什么是 Ryuk 勒索病毒?勒索软件攻击的破坏现实如何从 Android 设备中删除勒索软件如何从 iPhone 或 iPad 中删除勒索软件Cerber 勒索病毒:您需要知道的一切什么是 WannaCry?如何防止勒索病毒什么是 Locky 勒索病毒?什么是 Petya 勒索病毒,为什么它如此危险?如何从 Mac 中删除勒索病毒如何从 Windows 10、8 或 7 中删除勒索病毒什么是 Vishing?定义、攻击方法和预防措施如何识别和防止 IP 欺骗如何识别亚马逊钓鱼电子邮件并击败诈骗者什么是 Pharming,如何防止?诱饵钓鱼:它是什么,如何避免?什么是电话号欺骗,如何阻止?什么是欺骗,如何防止?如何识别和防止 Apple ID 钓鱼骗局10 种现金应用诈骗:如何识别标志并安全转账什么是 SIM 交换攻击,如何防止?如何识别假短信:提示和示例如何避免亚马逊诈骗Instagram 钓鱼诈骗 如何识别和避免诈骗者如何识别和避免礼品卡诈骗什么是情感诈骗,如何避免?如何识别和防止技术支持诈骗如何举报网络诈骗和欺诈行为什么是诈骗?保持免受诈骗的重要指南我的亚马逊账户被黑了吗?有人通过打电话或发短信入侵我的手机吗?数据包嗅探解释:定义、类型和保护我的 PayPal 账户被黑了吗?如果我的 Spotify 账户被黑,应该怎么做如何知道我的手机是否被黑?什么是恶意双胞胎攻击,如何运作?黑客类型:黑帽、白帽和灰帽黑客ATM 刷卡:是什么,如何识别刷卡器什么是分布式拒绝服务 (DDoS) 攻击,如何运作?什么是零日攻击?如何防止路由器被攻击利用:您需要知道的SQL 注入:是什么,它如何运作,如何保护?什么是 Meltdown 和 Spectre?什么是破解?它是黑客行为,但却是恶劣的什么是跨站脚本 (XSS)?什么是黑客行为?EternalBlue 是什么,为什么 MS17010 漏洞仍然相关?网络摄像头安全:如何防止您的摄像头被黑?什么是加密劫持,如何保护自己免受加密矿工恶意软件的影响?什么是 DNS 污染,如何保护您的数据?下载免费的网络安全软件什么是诽谤事件,如何运作?如何让孩子在线安全我的 Twitter 账户被黑了吗?APKPure 指南:是否合法,安全吗?网络战争:类型、示例和如何保持安全什么是去中心化自治组织 (DAO)?如何查找未知来电者的电话号码如何冻结或解冻您的信用适合每个人的互联网安全顶尖小贴士如何识别 USPS 短信诈骗IRS 身份保护 PIN:它是什么,如何获取?什么是 NFT 以及 NFT 如何运作?什么是网络钓鱼,如何识别网络钓鱼者?如果您的 Instagram 账户被黑,应该怎么做如何避免糖爹诈骗什么是安全漏洞?PayPal 安全吗?如何识别和避免 9 种 PayPal 诈骗什么是网络跟踪,如何阻止?什么是网络犯罪,如何预防?强力暴力攻击指南:定义、类型和预防网络欺凌:您需要知道的事项钓鱼的基本指南:如何运作以及如何防御双因素认证2FA如何运作?Windows 中密码保护文件或文件夹的逐步指南如何选择最佳密码管理器如何创建强密码Windows 密码恢复:如何重置忘记的 Windows 密码什么是网络安全?IT 灾难恢复计划什么是通配符证书及其工作原理?业务连续性计划 (BCP):它是什么,如何制定OPSEC:它是什么,如何工作?什么是网络杀戮链,它如何运作?如何保护您的 Facebook 商业页面安全什么是数据泄露?什么是云安全?服务器安全是什么,为什么您应该关心?如何检查您的信用评分TLS 解释:什么是传输层安全性,它是如何工作的?NFT 初学者指南:如何制作自己的 NFT什么是 Rooting?对 Android 设备越狱的风险什么是越狱,安全性如何?如何找到丢失或被盗的安卓手机2024 年最佳互联网安全软件什么是防火墙,您为什么需要一个?互联网安全:它是什么,如何在线保护自己什么是渗透测试?阶段、方法和工具什么是加密技术,它是如何工作的?什么是远程桌面?2024 年 Kaspersky 杀毒软件替代方案的最佳选择什么是终端检测与响应以及如何运作?Kaspersky 在 2024 年安全使用吗?2024 年最佳免费杀毒软件MD5 哈希算法是什么,如何运作?如何检测和删除键盘记录器如何从 Mac 中删除 Spigot适合 iPhone 的最佳隐私和安全应用如何检测并删除安卓手机上的间谍软件如何清除计算机上的病毒和其他恶意软件如何从 PC 中删除间谍软件Windows Defender 够用了嘛?Mac 安全:必备指南假应用:如何在为时已晚之前识别冒名顶替者

最新的安全文章

勒索软件基础指南

什么是 Ryuk 勒索病毒?

勒索软件攻击的破坏现实

您可能还会喜欢恶意代码:是什么及如何防止它?什么是间谍软件,谁会受到攻击,如何防止?什么是恶意软件以及如何防御恶意软件攻击?什么是恐吓软件?检测、预防和删除什么是 Pegasus 间谍软件,您的手机被 Pegasus 感染了吗?如何检测和删除 iPhone 上的间谍软件什么是 Mirai 僵尸网络?Zeus 特洛伊木马:它是什么,如何运作,如何保持安全如何从路由器中删除病毒什么是特洛伊木马恶意软件?终极指南什么是按键记录器,它们是如何工作的?什么是僵尸网络?什么是 Rootkit,如何删除?[什么是恶意广告,如何防止它?](https//wwwavastcom/cwhatismalvertisinghowtostop
防火墙在网络安全中的应用与演进

防火墙在网络安全中的应用与演进

2024-11-25 17:16:31

防火墙在网络安全中的应用与演进【摘要】防火墙作为网络安全的重要组成部分,早期主要用于网络访问控制和包过滤,随着互联网的快速发展,防火墙的应用范围和功能逐步扩展,不仅能够保护网络免受攻击,还能够对网络流量进行深度检测和安全防护。本文将从防火墙的基本原理、技术特点、分类和未来发展方向等四个方面对防火墙在...

### 如果你的社会安全号码被盗该怎么办1 立即监控你的信用报告     监控你的信

### 如果你的社会安全号码被盗该怎么办1 立即监控你的信用报告 监控你的信

2024-11-29 14:32:29

身份保护社会安全号码被盗的5个处理步骤如果你怀疑自己的社会安全号码被盗,请立即报告以防止金融诈骗或身份盗窃。继续阅读以了解如果您遗失了社会安全卡该怎么做,以及报告的联系电话。然后,安装像 Avast One 这样的全面网络安全套件,以帮助防止身份盗窃并保护您的敏感信息安全。 免费安装 Avast O...