勒索的病毒。 它们的种类以及如何保护自己
以前,“病毒”这个词几乎没有引起任何恐惧,特别是对于有经验的PC用户。 大数恶意程序完全可以通过杀毒软件来管理。 但随着“加密货币时代”的开始,出现了新的病毒种类,这些病毒解锁得部分或完全加密用户数据并勒索数字硬币中的兑换以。 这些病毒非常复杂和危险,即使网络安全专家对他们的一些代表也无能为力。 在本文中,我们将详细讨论这些病毒是什么以及如何保护自己。 内容: (请点击主题向下滚动)
  1. 病毒如何敲诈BTC的运作?
  2. 勒索病毒的历史
  3. 最流行的病毒勒索者名单
  4. 如何保护你的计算机?
  5. 结论

1。病毒如何敲诈BTC的运作?

此类特洛伊木马是加密文件,你可以通过多种方式将其意外复制到计算机中:
  • 点击可疑的链接;
  • 在可疑来源下载文件(只有官方商店和网站是可信的来源);
  • 通过受感染的USB闪存盘;
  • 等等
病毒进入计算机后,其算法会打开欺诈者对PC的访问权限。 然后,手动模式下的病毒创建者使用生成的任意密钥开始对受害者文件进行散列的过程,这是他所知道的。 在此之后,受害者的监视器上会显示一条消息,要求兑换以及由欺诈者建立的满足这些条件的截止日期。 应该指出的是,没有办法打击这种特洛伊木马。 只剩下两个选项:
  • 支付勒索赎金的赎金和希望;
  • 格式化硬盘驱动器,重新安装操作系统,并因此丢失未保存的文件。

2。 勒索病毒的历史

要求赎金来解锁文件的想法绝对不是新鲜事。 甚至在比特币出现之前的几十年,即1989年,第一次大规模袭击的病毒——敲诈勒索者发生了艾滋病。 该病毒通过受感染的磁盘分发,并分发给其中一个医疗会议的参与者。 艾滋病的行动原则大致相同,但由于它是这一领域的先驱,当然,现代的类比物比它们的祖先更复杂,更完美。

3。最流行的病毒勒索者名单

让我们简要回顾一下这个领域中最引人注目的特洛伊木马列表:

Archievus

这种病毒比比特币更老,第一次提到这种病毒的时间是2006年,当时他正在一个反病毒实验室学习。 Archievus非对称加密数据位于“我的文档”文件夹中。 受害者被要求支付所谓的“访问服务”,以便再次访问他/她自己的文件。 然后它是一个命令,因为加密货币的概念尚未存在。

Reveton

在这个时代,非常受欢迎的病毒,硬盘或SSD驱动器将这个小工具变成了一个用于生成加密货币的“农场”。 当采矿的复杂性不是很高时,用户只会失去一些生产力。

WCrypt

也许它是上述所有敲诈勒索者中最受欢迎的代表。 活动高峰发生在去年5月,然后在短短24小时内就有超过20万台PC被感染。 乌克兰,印度,台湾和俄罗斯的居民受害最深。 WannaCrypt病毒阻止访问私人文件,并要求支付约300至600美元的赎金(按2017年5月的BTC / USD计算)。 有两种方法:付费或格式。

KeRanger

这种病毒的主要“技巧”是它是为特洛伊木马MacOS的“无法接近”的用户创建的。 它是在2016年发布的。可以通过更新torrent-client传输来获取它。 苹果技术的用户要求1BTC(那些时候只有400美元)用于解锁文件。

Bad Rabbit

2017年10月下旬,“Bad Rabbit”扰乱了俄罗斯和乌克兰的居民。通过这种病毒的黑客加密了受害者的数据并要求支付0.05 BTC的赎金(根据该费率约为300美元)。 这种病毒感染了大众媒体和国家结构编辑部的计算机。 一般来说,黑客试图击败数据丢失是一个非常痛苦的过程。

Combojack

这种病毒不是勒索者。 其工作原理是替换剪贴板中的加密货币钱包。 当用户复制加密货币钱包的地址并将其替换为另一个(当然是病毒的创建者)时,Combojack会监控。 由于平庸的疏忽,受害者向骗子的钱包汇款。 加密中的事务是不可逆转的,攻击者正在押注这一点。

4。如何保护你的计算机?

为了不成为诈骗者的受害者,必须遵守基本规则:
  • 永远不要从不受信任的来源下载文件;
  • 仅使用许可的软件和媒体文件(电影,音乐,游戏等);
  • 在浏览器中使用安全连接;
  • 购买一个好的防病毒软件的许可证;
  • 定期(越频繁,越好)将重要文件复制到外部媒体。

5。结论

万维网中存在许多不同的病毒。 其中一些是无害的,无法带来太多麻烦。 但是,与它们一起,也存在非常复杂和危险的问题,即使是网络安全领域的高级专家也无法治愈。 因此,你必须时刻保持警惕,仅使用许可软件并及时复制重要文件。 订阅 The Coin Shark 的消息 : https://www.facebook.com/thecoinsharkCH/