欢迎访问匆匆知识网!

匆匆知识网

当前位置:首页 > 作文 > 高中作文 > 高一作文

高一作文

360反病毒部所监测、分析和处置的勒索病毒事件总结

2023-07-13 21:03:22高一作文
勒索病毒攻击者分析---------------------------------------------------------------------------21勒索病毒发展趋势分析-------------------------------------------------------------------------29

360反病毒部所监测、分析和处置的勒索病毒事件总结

前言

本次报告依据2021年360校企安全初级恐吓研究剖析中心反病毒部所检测、分析和处置的恐吓病毒丑闻为基础360勒索病毒补丁360勒索病毒补丁,进行剖析梳理与状况小结。内容以国外情势为基础,也加入了国际热点风波与情势的剖析,进而评估抢劫病毒在2021年所呈现下来的传播及演变态势,进而对抢劫病毒在未来或许会形成的发展方向进行探究,借此帮助个人用户和企业管理员更好的作出安全规划,增加被抢劫防御风险。360反病毒部是360校企安全企业集团的核心能力支持部委,由一批长期在网路安全一线进行抗衡攻击的学者组成,负责流行病毒木马的检测、防御、处置和新安全恐吓研究。维护着360初级主动攻击系统、360反诈骗服务等基础安全服务,并为用户提供了纵向渗透防护、无文件防御防护、软件绑架防护、挖矿木马防护等多项防护功能,保护广大网友上网安全。

摘要

目录

第一章抢劫病毒防御情势---------------------------------------------------------------------------1

一、勒索病毒概况---------------------------------------------------------------------------------1

(一)诈骗家族分布---------------------------------------------------------------------------------2

(二)主流抢劫病毒趋势----------------------------------------------------------------------------2

(三)加密模式分布---------------------------------------------------------------------------------3

(四)编译时间看抢劫病毒---------------------------------------------------------------------------4

(五)恐吓赎金剖析----------------------------------------------------------------------------------5

二、勒索病毒传播模式-----------------------------------------------------------------------------6

三、多重偷窃与数据泄漏--------------------------------------------------------------------------6

(一)行业统计-------------------------------------------------------------------------------------7

(二)国家与地分辨布------------------------------------------------------------------------------8

(三)家族统计-------------------------------------------------------------------------------------8

(四)逐月统计-------------------------------------------------------------------------------------9

(五)数据泄漏的负面影响-------------------------------------------------------------------------9

四、勒索病毒家族更迭----------------------------------------------------------------------------10

(一)每月新增传统诈骗状况-----------------------------------------------------------------------10

(二)每月新增双重/多重偷窃状况-----------------------------------------------------------------12

(三)每月消失抢劫病毒状况-----------------------------------------------------------------------13

第二章诈骗病毒被害者剖析-------------------------------------------------------------------------15

一、受害者所在地域分布--------------------------------------------------------------------------15

二、受防御系统分布-------------------------------------------------------------------------------16

三、受害者所属行业-------------------------------------------------------------------------------17

四、受害者支付赎金状况---------------------------------------------------------------------------18

五、对被害者影响最大的文件类别------------------------------------------------------------------18

六、受害者遭到防御后的规避方法-----------------------------------------------------------------19

第三章诈骗病毒防御者剖析---------------------------------------------------------------------------21

一、黑客使用IP-------------------------------------------------------------------------------------21

二、勒索联系邮箱的供应商分布---------------------------------------------------------------------21

三、攻击方式---------------------------------------------------------------------------------------22

(一)弱口令防御------------------------------------------------------------------------------------22

(二)纵向渗透--------------------------------------------------------------------------------------22

(三)运用系统与硬件漏洞防御----------------------------------------------------------------------24

(四)网站加壳防御----------------------------------------------------------------------------------25

(五)破解硬件与激活工具---------------------------------------------------------------------------25

(六)僵尸网路--------------------------------------------------------------------------------------26

(七)供应链防御------------------------------------------------------------------------------------27

第四章诈骗病毒发展趋势剖析-------------------------------------------------------------------------29

一、勒索病毒防御发展------------------------------------------------------------------------------29

(一)多重偷窃常态化,信息泄漏成企业痛点--------------------------------------------------------29

(二)影响社会运转,成为全球共同挑战-------------------------------------------------------------29

(三)防御多样化,向更多平台扩散------------------------------------------------------------------30

(四)云服务商将面临更多考验-----------------------------------------------------------------------30

二、勒索病毒的防护、处置与惩处-------------------------------------------------------------------30

(一)创新驱动反诈骗技术发展-----------------------------------------------------------------------30

(二)增强加密本币监管------------------------------------------------------------------------------31

(三)针对诈骗病毒相关的犯罪惩处------------------------------------------------------------------32

第五章安全建议--------------------------------------------------------------------------------------33

一、针对个人用户的安全建议-----------------------------------------------------------------------33

(一)养成良好的安全习惯---------------------------------------------------------------------------33

(二)降低危险的上网操作----------------------------------------------------------------------------33

(三)采取及时的补救举措---------------------------------------------------------------------------33

二、针对企业用户的安全建议-----------------------------------------------------------------------34

(一)企业安全规划建议-----------------------------------------------------------------------------34

(二)发觉遭到恐吓病毒防御后的处理步骤----------------------------------------------------------35

(三)遭到恐吓病毒防御后的防护举措---------------------------------------------------------------35

三、不建议支付赎金--------------------------------------------------------------------------------35

附表1.2020年抢劫病毒大丑闻-----------------------------------------------------------------------36

一、被执法机构扣押------------------------------------------------------------------36

二、的变迁起伏-------------------------------------------------------------------------37

三、成员被民警传唤---------------------------------------------------------------------40

四、瞄准著名游戏公司CDPR----------------------------------------------------------41

五、频繁防御小型企业-----------------------------------------------------------41

六、(REVIL),猎手终弄成猎物---------------------------------------------------------42

七、从新兴到分裂——BABUK的浮与沉--------------------------------------------------------------48

八、利用漏洞防御NAS设备---------------------------------------------------------------50

九、从防御医疗机构到复活僵尸网路,CONTI窃贼无恶不作-----------------------------------------50

十、CLOP部份人员获释-----------------------------------------------------------------------------53

十一、ADATA被泄漏700G数据------------------------------------------------------------------------55

十二、“阎罗王”试图防御日本金融部委-----------------------------------------------------------------56

附表2.360安全卫士反诈骗防护能力-------------------------------------------------------------------57

一、弱口令防护能力----------------------------------------------------------------------------------57

二、横向渗透防护能力-------------------------------------------------------------------------------58

三、漏洞防护能力------------------------------------------------------------------------------------59

四、提权防御防护------------------------------------------------------------------------------------61

五、挂马网站防护能力--------------------------------------------------------------------------------61

六、钓鱼电邮附件防护--------------------------------------------------------------------------------62

附表3.360揭秘前辈------------------------------------------------------------------------------------63

附表4.360诈骗病毒搜索引擎---------------------------------------------------------------------------64