来自 网络 2022-04-25 10:50 的文章

高防ip_云服务器高防_如何防

高防ip_云服务器高防_如何防

在它的三周年纪念日,cc防御级别过高,让我们记住历史上最严重的网络攻击,这样它就再也不会发生了

正是三年前,一种被称为WannaCry勒索软件的祸害开始在全球蔓延。从2017年5月12日星期五上午8点开始,研究人员对勒索软件等典型的反病毒攻击进行了封锁。在接下来的一个小时内,另外6000名Avast用户被同样的勒索软件阻止。接下来的一个小时,又看到了1万名Avast用户。Avast用户和那些运行更新版本Windows的用户一样,免受了WannaCry攻击,但当天全球许多人都受到了伤害。到周六早上,WannaCry已经在150个国家感染了超过230000台Windows PC,造成了大约40亿美元的损失。

WannaCry像网络武器一样造成了巨大的破坏,这是有原因的——因为它实际上是作为一种网络武器开发的!至少,永恒的蓝色开发是成功的。美国国家安全局(NSA)创建了它,一个叫做影子经纪人的黑客组织将它泄露给了全世界。WannaCry开发者在勒索软件中加入了永恒蓝攻击,于是一个威胁诞生了。实际上,微软在WannaCry攻击前两个月发布了一个修补程序,修复了该漏洞,因此更新过或受到任何防病毒保护的用户都是安全的。其他所有人都不是。

因为它被编程为一种不可阻挡的蠕虫,病毒像野火一样传播,最初以俄罗斯和亚洲的受害者为目标,cc防御试用,但很快就在全世界传播。它对文件进行了加密,并在3天内要求用户支付300美元的比特币,否则这些文件将被删除。有些人付费,有些人不付费,但不清楚是否有人恢复了他们的文件。大多数情况下,安全专家将WannaCry视为一个文件破坏者。

"从技术上讲,我们将WannaCry归类为一个雨刷器,"Jakub Kroustek说,他是一名先锋研究人员,在攻击期间站在第一线,并在博客上对此进行了描述。我们问Jakub今天的勒索软件攻击与三年前的WannaCry攻击有何不同。"他说:"目前还没有像永恒蓝这样公开的新漏洞。"因此,从那时起,没有发生过如此大规模的疫情。另一方面,大约一年或两年前开始的有针对性的勒索软件攻击的数量明显上升。"

WannaCry不是有针对性的攻击——它是一个广泛的熔炉,旨在让尽可能多的受害者丧生。但如今,一些攻击者正在采用不同的策略。"如今,大宽带能防御cc吗,勒索软件运营商大多只攻击他们希望获得最大勒索利润的特定企业和组织,"Jakub告诉我们其中许多毒株也开始使用一种称为doxing的技术,我们在三年前就预测到了这一点。"

doxing是目前不断上升的趋势,勒索软件攻击者不仅加密用户数据,还利用它作为向受害者施压付款的杠杆。他们威胁说,如果受害者不付款,他们的数据将在黑暗网络上出售,或者发布在专门为勒索软件受害者创建的公共网站上。

那么勒索软件的下一步是什么?"我们预计在不久的将来仍然会看到大规模的和有针对性的勒索软件攻击,"Jakub评论道在感染媒介方面,免费防御cc平台,ddos防御设备,我们预计欺诈电子邮件和受感染的盗版应用程序将成为勒索软件瞄准消费者的主要交付机制。在业务方面,远程桌面协议(RDP)仍然是最常用的攻击向量。我们还预计在不久的将来会看到更具攻击性的打盹方法,例如医疗记录泄露。"

WannaCry是一场国际灾难,让世界大吃一惊。虽然我们还没有看到另一次如此大规模的攻击,但新的勒索软件仍在一周又一周地造成巨大的破坏。像WannaCry一样,许多勒索软件攻击利用已知漏洞,希望用户没有更新。解决这个问题的自然方法是养成每次发布新补丁时更新系统的习惯。此外,强大的防病毒解决方案将保护您。保持警惕!