Windows + V:許多 Windows 使用者不知道的有用捷徑
與許多其他平台一樣,Windows 也有一個專門的剪貼簿管理器,稱為「剪貼簿歷史記錄」。
勒索軟體小如一粒沙,無所不在。他們的加密能力比你想像的還要多。您的個人檔案被毀是一個巨大的損失,但是當勒索軟體攻擊您的副本時,這種痛苦會更加嚴重。
勒索軟體有多種變體,不僅攻擊硬碟,還會攻擊其他系統驅動器,雲端驅動器也不在他們的視線之外。因此,您應該準確查看文件備份以及副本的保存位置。
勒索軟體攻擊無所不在
我們知道勒索軟體攻擊可能是毀滅性的。勒索軟體是一個特殊的障礙,因為它的目標檔案是圖片、音樂、影片和各種文件。您的硬碟保存個人、工作和商業文件,這些文件是加密的主要目標。加密後,您將看到一條勒索訊息,要求支付贖金(通常以難以追蹤的比特幣形式),以安全釋放您的文件。
即使這樣,也不能保證您會收到加密密碼或解密工具。
密碼鎖
CryptoLocker 是加密勒索軟體的一種變體,可以加密您的多個硬碟。它首次出現於 2013 年,透過受感染的電子郵件附件進行傳播。當 CryptoLocker 安裝到電腦上時,它可以掃描硬碟以查找特定的檔案副檔名清單。此外,它還會掃描連接到機器的所有驅動器,無論是 USB 還是網路。
具有讀取/寫入存取權限的網路磁碟機將像硬碟一樣被加密。對於員工存取共享網路資料夾的企業來說,這是一個挑戰。
幸運的是,安全研究人員發布了 CryptoLocker 受害者資料庫的副本並匹配了每個加密。他們創建了 Decrypt CryptoLocker 入口網站來幫助受害者解密他們的檔案。
進化:加密堡壘
CryptoLocker出現並聲稱有50萬受害者。據 Dell SecureWorks 的 Keith Jarvis 稱,CryptoLocker 在勒索活動的前 100 天內可能已收到 3000 萬美元(如果每個受害者支付 300 美元的贖金,則金額將高達 1.5 億美元)。然而,刪除 CryptoLocker 並不是阻止網路驅動程式映射勒索軟體的開始。
CryptoFortress 於 2015 年由安全研究員 Kafein 發現。它具有 TorrentLocker 的外觀和方法,但關鍵的改進之一是;它可以加密未映射的網路驅動程式。
通常,勒索軟體會檢索已對應的網路磁碟機列表,例如 C:、D:、E: 等。然後掃描驅動器,比較檔案副檔名,然後對其進行加密。加密相應的檔案。此外,CryptoFortress 會列舉所有開放的伺服器訊息區塊 (SMB) 網路共用並對它們找到的任何內容進行加密。
洛基
Locky 是勒索軟體的另一種變體,以將單一檔案更改為 .locky 以及 wallet.dat(比特幣錢包)而聞名。 Locky 也以電腦上的檔案或未對應的網路共用上的檔案為目標,並在此過程中變更檔案。這種混亂使恢復過程變得更加困難。
此外,Locky沒有解碼器。
雲端勒索軟體
勒索軟體繞過網路和電腦實體內存,也超越雲端資料。這是一個重要的問題。雲端儲存經常被譽為最安全的備份選項之一,使您的資料備份遠離內部網路共享,從而隔離周圍的危險。但不幸的是,勒索軟體變種已經繞過了這項安全措施。
根據 RightScale 的雲端狀況報告,82% 的企業正在使用多雲策略。 Intuit 的進一步研究(Slideshare 電子書)顯示,到 2020 年,78% 的小型企業將使用雲端功能。大大小小的企業的這種徹底轉變使得雲端服務成為勒索軟體供應商的主要目標。
Ransom_Cerber.cad
惡意軟體供應商會找到解決此問題的方法。社會工程和電子郵件網路釣魚是關鍵工具,它們可用於規避強大的安全控制。趨勢科技安全研究人員發現了一種名為 RANSOM_CERBER.CAD 的特殊勒索軟體變種。它面向 Microsoft 365、雲端運算和生產力平台的家庭和企業用戶。
Cerber 變體可以使用 AES-265 和 RSA 的組合加密 442 個檔案類型,修改電腦上的 Internet Explorer 區域設置,刪除影集副本,停用 Windows 啟動修復並終止 Outlook 程式、The bat!、Thunderbird 和 Microsoft Word。
此外,這是其他勒索軟體變體所呈現的行為,Cerber 會查詢受影響系統的地理位置。如果主機系統是獨立國家聯合體成員(俄羅斯、摩爾多瓦、白俄羅斯等前蘇聯國家),勒索軟體將自動終止。
雲作為污染工具
勒索軟體 Petya 首次出現於 2016 年。該變種有幾個值得注意的地方:首先,Petya 可以加密個人電腦的整個主開機記錄 (MBR),導致系統崩潰。綠色影像。這使得整個系統無法使用。然後,重新啟動後,顯示了 Petya 贖金字條,上面有頭骨的圖片和比特幣付款的請求。
其次,Petya 透過儲存在 Dropbox 上的受感染檔案傳播到多個系統,偽裝成摘要。該連結偽裝成應用程式詳細信息,但實際上連結到自解壓可執行檔以安裝勒索軟體。
幸運的是,一位匿名程式設計師找到了破解 Petya 加密的方法。此方法能夠偵測解鎖 MBR 並釋放捕獲的檔案所需的加密金鑰。
利用雲端服務傳播勒索軟體是可以理解的。我們鼓勵用戶使用雲端儲存解決方案來備份數據,因為它提供了額外的安全層。安全性是雲端服務成功的關鍵。然而,使用者對雲端安全的信任可能會被用於不良目的。
簡而言之
雲端儲存、映射或未映射的網路驅動程式以及系統檔案仍然容易受到勒索軟體的攻擊。這已經不是什麼新鮮事了。然而,惡意軟體傳播者主動瞄準備份文件,增加了使用者的焦慮程度。相反,必須採取額外的預防措施。
家庭和企業用戶應將重要文件備份到可移動硬碟上。立即採取行動將幫助您在受到來自不受信任來源的不需要的勒索軟體感染後恢復系統。
與許多其他平台一樣,Windows 也有一個專門的剪貼簿管理器,稱為「剪貼簿歷史記錄」。
macOS Big Sur 版本在最近的 WWDC 大會上正式公佈。並且您可以使用 Rainmeter 工具將 macOS Big Sur 的介面完全帶到 Windows 10 上。
RDStealer 是一種惡意軟體,它試圖透過感染 RDP 伺服器並監控其遠端連線來竊取憑證和資料。
也許是時候告別文件資源管理器並使用第三方文件管理軟體了?以下是 7 個最佳 Windows 檔案總管替代品。
LoRaWAN 或遠端無線區域網路對於低功耗設備之間的長距離通訊非常有用。
透過導覽至進階啟動選項,您可以重設 Windows 10、還原 Windows 10、從先前建立的映像檔還原 Windows 10、修復啟動錯誤、開啟命令提示字元以執行選項選擇不同、開啟 UEFI 設定、變更啟動設定。 ..
每次註冊新服務時,您都可以選擇使用者名稱和密碼,或直接使用 Facebook 或 Twitter 登入。但你應該這樣做嗎?
DNS Google 8.8.8.8 8.8.4.4是許多使用者選擇使用的DNS之一,特別是為了加速網路存取或存取被封鎖的Facebook。
如果你在共用的 Windows 10 電腦上使用 Microsoft Edge 並且希望將瀏覽記錄保密,則可以讓 Edge 始終以 InPrivate 模式啟動。
目前普遍部署的加密有兩種類型:對稱加密和非對稱加密。這兩種類型的加密之間的基本區別在於,對稱加密使用單一金鑰進行加密和解密操作。