隐身模式,也称私人浏览模式,可阻止网页浏览器在您的设
虽然锁机和加密勒索软件都是一种勒索软件,但两者之间有一个主要区别。 锁机和加密勒索软件之间的主要区别在于:锁机勒索软件可以锁定整个设备,而加密勒索软件仅加密存储在受感染设备中的文件和数据。
继续阅读,详细了解锁机和加密勒索软件,以及您的组织如何防止这些以及其他勒索软件攻击。
什么是锁机勒索软件?
锁机勒索软件是一种针对受害者设备的勒索软件。 锁机勒索软件通过防止受害者使用其鼠标或键盘,导致受害者的设备无法操作。 受害者在其设备上唯一能做的事就是支付指定数额的赎金,这也是设备屏幕上唯一显示的信息。
锁机勒索软件示例
以下是两个锁机勒索软件示例。
WannaCry
WannaCry 勒索软件旨在利用 Windows 操作系统 (OS) 中存在的安全漏洞。 2017 年,WannaCry 影响到全球 23 万台计算机,并实际将用户锁定在系统之外。 为了重新获得访问权限,用户必须支付比特币赎金。 这次勒索软件攻击在全球范围内造成了约 40 亿美元的经济损失。
Reveton 蠕虫
Reveton 蠕虫是一种勒索软件,于 2012 年首现于欧洲,但仍在不断发展。 这类勒索软件将受害者锁定在其操作系统之外,并在屏幕上显示貌似执法部门的信息,通过声称受害者犯罪(如下载盗版软件),试图吓唬受害者。 Reveton 蠕虫据称可接管受害者的网络摄像头,吓唬他们相信自己被执法部门录了音。
什么是加密勒索软件?
加密勒索软件爱你是网络犯罪分子最常用的一种勒索软件。 加密勒索软件安装在受害者的设备上后,它会加密存储在其中的文件和数据。 这些文件经过加密后,其内容会变得混乱,导致无法读取。 加密后,屏幕上会显示警报,让受害者知道解密其文件的唯一方式是使用解密密钥,而受害者获取解密密钥的唯一方式是支付指定数额的赎金。
加密勒索软件示例
以下是两个加密勒索软件示例。
Petya
Petya 勒索软件于 2016 年首次出现,专门用于针对 Windows 计算机。 Petya 通过加密其主文件表 (MFT) 来锁定计算机的整个硬盘。 这导致受害者无法访问存储在硬盘中的任何文件。
Locky
Locky 勒索软件于 2016 年首次被一群黑客发明。 Locky 用于加密 160 多种文件,并通过使用包含受感染附件的网络钓鱼电子邮件来传播。
锁机于加密勒索软件之间的主要区别
锁机与加密勒索软件之间只有一个主要区别,即它旨在防止受害者访问设备。 虽然锁机勒索软件可以锁定整个设备,但加密勒索软件仅加密受感染设备上存储的数据和文件。 加密勒索软件感染设备后,受害者仍然可以使用期设备,无法访问其存储在其中的文件和数据。 与锁机勒索软件的不同之处在于,加密勒索软件将受害者完全锁定在其设备之外,并彻底防止他们使用设备。
如何防止锁机和加密勒索软件攻击
以下是组织可以防止勒索软件攻击的方式。
保持软件更新至最新版本
软件更新对于防范所有类型的恶意软件(包括勒索软件)来说极其重要。 恶意软件通常利用软件漏洞,因此如果不能在有新更新时立即更新软件,网络犯罪分子就可以轻松感染设备。 鼓励员工定期更新软件。 如有必要,为您的组织投资解决方案,为每位员工的设备定期更新软件。
教员工如何识别网络钓鱼企图
许多勒索软件有效载荷是通过网络钓鱼电子邮件传输的,因此对员工进行培训,教他们如何识别网络钓鱼企图,可以防止他们成为受害者。 对员工进行培训,教他们识别网络钓鱼的最佳方法之一是向他们发送模拟网络钓鱼测试。 这些测试可用于确定员工识别网络钓鱼的能力如何。 如果员工很难识别,则可以为其提供更多培训,提高他们识别网络钓鱼的能力。
投资企业密码管理器
有些勒索软件的有效负载是在网络犯罪分子使用弱密码或泄露密码破坏系统后产生的。 投资企业密码管理器有助于防范由弱密码引发的勒索软件,方式如下:帮助员工为每个帐户创建强密码,并讲这些密码安全地存储在加密保险库中。 除了帮助创建和存储密码外,密码管理器还可以帮助员工安全共享密码,这样在与同事或第三方共享密码时,就不会面临密码被盗风险。
防范所有类型的勒索软件
您的组织必须实施解决方案和安全措施,以确保勒索软件无法轻易针对组织的系统,包括投资 Keeper® 等密码管理器。
准备好保护组织免遭勒索软件攻击了吗? 立即开始 14 天 的免费商业试用 Keeper。