第一个勒索软件()
第一次已知的勒索软件攻击发生在年。这种勒索软件通过磁盘分发给艾滋病研究行业的人们。
密码锁()
Cryptolocker于年出现,成为当时最赚钱的勒索软件之一。它感染了全球,个系统,通常通过电子邮件附件感染主机。在它的一生中,它赚了超过万美元。最终,它被国际执法机构取缔。现在有一个解密Cryptolocker加密的工具,接触恶意软件的威胁。
加密墙(-)
Cryptowall于年出现,针对数十万个系统。
它使用公共域上的恶意广告将人们引导到受CryptoWall感染的站点,恶意软件将被下载到他们的系统中。它利用了一个Java漏洞。
在其生命周期中,它感染了超过,个系统并获得了超过万美元的赎金。
CryptoWall通过带有ZIP附件的电子邮件提供便利,其中病*被隐藏为PDF文件。PDF文件通常伪装成账单、采购订单、发票等。
当受害者打开恶意PDF文件时,他们会用CryptoWall病*感染计算机,并在%AppData%或%Temp%文件夹中安装恶意文件。
如果您的计算机上有任何驱动器号,CryptoWall将扫描它以查找数据文件。CryptoWall与众不同的部分原因在于它被编码为可在32位和64位系统上运行,从而增加了病*在它碰巧感染的任何计算机上运行的机会。
CryptoWall2.0(年1月)
Cryptowall2.0于年出现,通过电子邮件附件、PDF文件和各种漏洞利用工具包交付。Cryptowall2.0有一些比Cryptowall1.0更先进的技术,特别是在混淆和反仿真方面。它使用ToR来混淆命令和控制(CC)通道,还包括反虚拟机(以阻止对其进行拆卸或研究的尝试)和反仿真。另外,根据需要,它可以在32位和64位模式之间切换。
某莱坞会()
某莱坞长老会医疗中心于年遭到勒索软件攻击。
*府为归还文件支付了17,美元
MTA()
年11月25日,MTA成为勒索软件的受害者
在管理部门支付比特币(按当前汇率计算为万美元)之前,它扰乱了票务和巴士管理系统2天
WannaCry()
WannaCry勒索软件于年5月首次出现,感染了多个国家的超过,台计算机。与大多数早期的恶意软件不同,WannaCry不需要任何用户交互。相反,它使用刚刚发布的EternalBlue漏洞来感染未修补的Windows7系统(Shadowbrokers于年3月发布的EternalBlue)。调查人员和恶意软件分析师怀疑朝鲜国家支持的黑客组织Lazarus。一旦Wannacry感染主机,如果您在6小时内付款,赎金从美元开始,如果您延迟付款,则翻倍至美元。如果7天内未支付赎金,Wannacry威胁要永久删除您的文件。
MalwareTech(MarcusHutchins)通过识别代码中的命令和控制URL并注册域名(显然他们匆忙中没有注册域名)找到了终止的解决方案。
结论:
勒索病*防不胜防,结合传播途径,给出几点防护建议:
用户一定要安装杀*软件,虽然广告多点,但是很管用。
不要点开陌生人发给你的链接,不打开陌生邮件
不在不熟悉的网站上下载软件,尽量去