那些年,坑人的勒索病毒长啥样

发布人:戴雪婷 发布时间:2019-04-10


1、WannaCry: 靠永恒之蓝一战成名,堪称勒索界的网红



2、  BadRabbit:借flash安装文件伪装 ,通过暴力破解共享弱口令横向传播



3、  GlobeImposter:RDP暴力破解植入,因入侵国内医院至其中断业务而受到关注


4、  GandCrab:因叙利亚战争逝者照片被加密,黑客主动公开密钥,新版病毒绕开叙利亚继续勒索


5、  Crysis:以游戏名称命名,2016年作者公开密钥,沉寂2年后2018年变种再度来袭


6、  Locky:主要通过邮件附件传播,2016年传入国内,算是为数不多的收钱后真的给解密的


7、  Satan:具备暴破能力,同时利用永恒之蓝及多个WEB漏洞扩大传播面

8、  LockCrypt:通过RDP暴力破解传播,作者与Satan同源,推测为作者勒索软件定制服务的产品


9、  Petya:永恒之蓝漏洞再利用,马士基受攻击损失数亿美元



10、 Cryakl:早期版本目标为战斗民族,后推出RAAS (勒索即服务)模式在全球传播



11、 BlackRoter: 源自伊朗,又一个RAAS (勒索即服务)



12、 CTB-Locker:不远万里来到中国,主要通过邮件传播,专攻大企业高管

13、 File-Locker:推出了勒索病毒合作计划,丧心病狂公开招募传播代理

14、 DateWait:黑客懂营销之72小时内联系攻击者可获50% 赎金折扣



15、 Tesla:借线上游戏平台展开攻击,深深的伤害了游戏宅后公开密钥并说了声We are sorry

16、 RushQL:针对Oracle数据库的勒索病毒,流氓不可怕,就怕流氓懂数据库

最后总结一下,大量勒索病毒都是通过邮件传播,用户一旦感染损失惨重,所以不要随意点击未知链接、邮件、网页等等,并且对电脑进行定期杀毒。



上一篇:关于Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞的安全公告

下一篇:关于“GandCrab”勒索病毒的防范小常识