标签:后缀 针对 增加 -o 导致 安装文件 门户 演示 文件
Dharma/crysis系列病毒又有最新的后缀PhobosPHOBOS勒索病毒背后的恶意行为者可能使用的方法之一包括SPAM电子邮件消息的协调- 它们用于通过发送由受欢迎的Internet门户或目标可能提供的服务发送的合法通知的消息来传播威胁。使用。病毒文件可以直接附加或链接在正文中。它们也可以上传到伪造的下载站点,这些站点的设计与任何流行的Internet门户或供应商下载站点相似。恶意行为者可能会使用类似的声音域名,证书和被劫持的设计和内容来强迫受害者认为他们正在访问合法地址。
威胁可能传播的另一种方式是通过受感染的有效负载 - 使用受病毒代码感染的各种文件。一个流行的例子是可以采取任何形式的恶意文档:演示文稿,富文本文件,电子表格和数据库。一旦受害者打开它们,就会弹出一条通知消息,要求目标用户启用内置脚本。如果这样做,病毒感染将随之而来。另一种流行的技术是在应用程序安装程序中包含代码。它们是使用PHOBOS勒索软件代码修改的流行最终用户程序的合法安装文件的恶意副本。
勒索软件文件也通过虚假用户配置文件广泛传播- 他们可以发布到社区论坛或社交媒体帐户。犯罪分子可以利用假身份或被盗身份来增加受感染用户的数量。
在某些情况下,犯罪分子也可能通过恶意浏览器插件进行分发- 这些插件被广告宣传为最有用的网络浏览器。插件上传到官方存储库,并经常使用假的或被劫持的用户评论和开发人员凭证。一旦用户安装它们,它们将执行其内置指令,在许多情况下最终会导致PHOBOS勒索病毒感染。**
中了勒索病毒不要紧张,找对方法是关键!
预防性安全措施
1 启用并正确配置防火墙。
2 安装和维护可靠的反恶意软件。
3 保护您的Web浏览器。
4 定期检查可用的软件更新并应用它们。
5 禁用Office文档中的宏。
6 使用强密码。
7 除非您确定它们是安全的,否则请勿打开附件或点击链接。
8 定期备份您的数据。
9 找专业的恢复公司,q2362441418
标签:后缀 针对 增加 -o 导致 安装文件 门户 演示 文件
原文地址:http://blog.51cto.com/14090158/2343200