来自 安全 2021-09-08 09:08 的文章

高防御cdn_服务器防御ddos的方法_精准

高防御cdn_服务器防御ddos的方法_精准

Locky恶意软件的主要目的是加密某些系统文件和网络驱动器,WEB服务器防御ddos攻击,迫使受影响的用户支付赎金来恢复它们。它将所有加密文档重命名为哈希.locky文件夹。系统通过电子邮件附件被感染。当用户打开附加的Word文档时,他们会启用一个恶意宏,棋牌游戏高防cdn,该宏运行一个脚本来下载Locky的二进制文件。运行脚本的宏代码 该脚本与服务器通信,将恶意文件下载到%TEMP%文件夹并运行它。用于将Locky下载到目标计算机的跟踪 运行后,Locky使用操作系统的GUID生成一个唯一的机器ID。然后,它使用生成的值创建以下注册表项:HKEY_CURRENT_USER\Software\Locky\id。此外,它还与C&C服务器通信,以获取它使用RSA-2048和AES-128算法加密系统文件的公钥,并将其存储在以下注册表项中:HKEY U CURRENT U USER\Software\Locky\pubkey。Locky下载一个带有支付赎金说明的.TXT文件,将其保存到注册表(HKEY_CURRENT_USER\Software\Locky\paytext),并创建一个名为"uuLocky_recover"的文件_说明.txt在每个包含加密文件的文件夹中。然后,当加密完硬盘后,网吧电信ddos防御,云锁防御ddos,它使用ShellExecuteA API函数打开.TXT文件。Locky检查系统中的每个文件,针对那些扩展名与代码中包含的扩展名列表一致的文件。这些文件使用AES加密加密并重命名为哈希.locky文件夹。Locky针对的扩展列表.m4u、.m3u、.mid、.wma、.flv、.3g2、.mkv、.3gp、.mp4、.mov、.avi、.asf、.mpeg、.vob、.mpg、.wmv、.fla、.swf、.wav、.mp3、.qcow2、.vdi、.vmdk、.vmx、.gpg、.aes、.ARC、.PAQ、。焦油bz2,.tbk,.bak,.tar,.tgz,.rar,.zip,.djv,.djvu,.svg,.bmp,.png,.gif,.raw,.cgm,.jpeg,.tif,.tiff,.NEF,.psd,.cmd,.bat,.class,.jar,.java,.asp,.brd,.sch.dch,.dip,.vbs,.asm,.pas,.cpp,.php,.ldf,.mdf,.IBM,.ibd,.MYI,.My,.MYD,.frm,.odb,.dbf,.mdb,.sql,.SQLITEDB,.SQLITDB,.SQLITE3,.SQLIT3,.asc,.asc,.La6,.lay,.ms11(安全副本),.ms11,.sldm,.sldx,.PPX,.PPM,.PPX,.pps,.POB,.pot,.potx,.pptx,.pptm,,.std,,.SX,,,.frm,.frm,.odb,.DBB,.mdb,.你说,.wk1、.xltx、.xltm、.xlsx、.xlsm、.xlsb、.slk、.xlw、.xlt、.xlm、.xlc、.dif、.stc、.sxc、.ots、.ods、.hwp、.602、.dotm、.dotx、.docm、.docx、.DOT、.3dm、.max.3ds、.xml、.txt、.CSV、.uot、.RTF、.pdf、.XLS、.PPT、.stw、.sxw、.ott、.odt、.DOC、.pem、.p12、.csr、最后,恶意软件使用vssadmin命令禁用系统的卷影复制服务,阻止用户恢复操作系统创建的备份副本。然后,被ddos攻击怎么防御,它会尝试删除.EXE文件以删除计算机上存在的任何痕迹。尽管此变体不采取任何操作来确保它在系统上保持不变,但其他版本会添加以下注册表项:HKEY\U CURRENT\USER\Software\Microsoft\Windows\CurrentVersion\Run"Locky"="%TEMP%\[name].exe"