3 種最危險、最可怕的勒索軟體病毒列表

3 種最危險、最可怕的勒索軟體病毒列表

如果您一直認為病毒鍵盤記錄程式是致命的威脅,請不要急於確認這一點,因為還有比這更危險的威脅。

在保護我們免受威脅和駭客攻擊的安全解決方案逐漸完善的同時,惡意程式(malware)也變得越來越「狡猾」。最近出現的新威脅之一是透過勒索軟體進行勒索。

勒索軟體病毒是一種惡意軟體,它會加密並鎖定用戶電腦上的全部或部分文件,然後要求用戶支付贖金才能解鎖。

3 種最危險、最可怕的勒索軟體病毒列表

攻擊的嚴重程度取決於勒索軟體影響的檔案類型。在某些情況下,它只加密使用者從網路下載的少數軟體文件,而作業系統不具備這些功能。在其他情況下,惡意軟體可能會影響整個硬碟並導致使用者的電腦無法使用。

以下是有史以來最危險、最可怕的3 種勒索軟體病毒。

3 種最危險、最可怕的勒索軟體病毒列表

此外,讀者可以在這裡參考有關勒索軟體或勒索軟體是什麼的更詳細資訊。

1.Locky勒索軟體

Locky 於 2016 年 2 月首次被發現。這類勒索軟體通常以電子郵件附件形式發送,標題為「Invoice J-00」。該電子郵件包含一個文本文檔,其中“編程”了巨集。

該文件表示,如果收件人看不到發票,他們應該允許巨集運行。一旦使用者啟用巨集,Locky 所需的所有可執行檔都會被下載,系統就會受到損害。

最新版本的Locky相當聰明,它可以「隱藏」在系統上,並且當使用者使用傳統方法測試系統時可以「保護自己」。

最近,Locky郵件發現了一種新格式,即“訂單收據-00 ”,而不是發票格式。

讀者可以參考此處徹底移除*.OSIRIS - Ransomware Locky病毒的步驟。

2.Cerber勒索軟體

Cerber 是一種聰明甚至相當「強大」的惡意軟體。原因是因為它是免費軟體,可供用戶下載、安裝,並且不小心讓該軟體在不知情的情況下「攻擊」系統。

此類勒索軟體使用兩種「傳輸」方法:

  • 第一種方法和Locky一樣,Ceber也是以附件形式傳送。當使用者開啟該檔案時,它就會攻擊使用者的電腦和系統。
  • 第二種方法是取消訂閱詐騙清單的鏈接,但「向用戶提供」附件並最終攻擊用戶的電腦和系統。

當 Cerber「感染」和「攻擊」您的系統時,它會「劫持」400 多種文件類型的控制權,並在索要贖金之前對它們進行加密。贖金可能高達 500 美元左右,如果您不支付,您將不被允許使用您的電腦。

3.CryptoWall勒索軟體

CryptoWall是一類「威脅」較多、對使用者威脅最大的勒索軟體。此類勒索軟體不使用電子郵件附件等任何技巧,而是依賴 Java 中的漏洞,透過在 Facebook 和 Disney 等熱門網站上運行的惡意廣告進行「傳播」。

該病毒主要透過%APPDATA%資料夾「悄悄」進入計算機,然後開始掃描硬碟以查找其目標檔案。一旦獲得可以加密的文件列表,它將開始其過程。

CryptoWall lethal 最值得注意的一點是它能夠在 32 位元和 64 位元作業系統版本上運作。

不過,用戶可以透過暫時替換硬碟備份檔來「減少」 CryptoWall的影響。當然,這只是一個臨時解決方案,而不是永久解決方案,但它為您應用其他安全解決方案贏得了更多時間。

3 種最危險、最可怕的勒索軟體病毒列表

4. 一些解決方案可以保護您免受勒索軟體攻擊

勒索軟體病毒越來越常見並且變得可怕。因此,為了保護自己免受勒索軟體攻擊,您應該定期備份計算機,更新最新的作業系統版本,最重要的是,“不要犯傻”,點擊電子郵件附件中來自未知來源的文件。

另外,如果您不想成為勒索軟體的受害者,讀者可以參考這裡更多的解決方案。

更多的文章可以參考下面的文章:

  • 如何處理「刪除惡意軟體後無法上網」錯誤?

祝你好運!


Windows + V:許多 Windows 使用者不知道的有用捷徑

Windows + V:許多 Windows 使用者不知道的有用捷徑

與許多其他平台一樣,Windows 也有一個專門的剪貼簿管理器,稱為「剪貼簿歷史記錄」。

如何在 Windows 10 上安裝 macOS Big Sur/iOS 14 小工具

如何在 Windows 10 上安裝 macOS Big Sur/iOS 14 小工具

macOS Big Sur 版本在最近的 WWDC 大會上正式公佈。並且您可以使用 Rainmeter 工具將 macOS Big Sur 的介面完全帶到 Windows 10 上。

如何保護遠端桌面免受 RDStealer 惡意軟體的侵害

如何保護遠端桌面免受 RDStealer 惡意軟體的侵害

RDStealer 是一種惡意軟體,它試圖透過感染 RDP 伺服器並監控其遠端連線來竊取憑證和資料。

7 個 Windows 最佳檔案管理軟體,可取代檔案總管

7 個 Windows 最佳檔案管理軟體,可取代檔案總管

也許是時候告別文件資源管理器並使用第三方文件管理軟體了?以下是 7 個最佳 Windows 檔案總管替代品。

LoRaWAN 是如何運作的?為什麼它對物聯網很重要?

LoRaWAN 是如何運作的?為什麼它對物聯網很重要?

LoRaWAN 或遠端無線區域網路對於低功耗設備之間的長距離通訊非常有用。

在 Windows 10 上開啟進階啟動選項的 8 種方法

在 Windows 10 上開啟進階啟動選項的 8 種方法

透過導覽至進階啟動選項,您可以重設 Windows 10、還原 Windows 10、從先前建立的映像檔還原 Windows 10、修復啟動錯誤、開啟命令提示字元以執行選項選擇不同、開啟 UEFI 設定、變更啟動設定。 ..

為什麼在使用社群網路帳號登入之前應該仔細考慮?

為什麼在使用社群網路帳號登入之前應該仔細考慮?

每次註冊新服務時,您都可以選擇使用者名稱和密碼,或直接使用 Facebook 或 Twitter 登入。但你應該這樣做嗎?

更改 Google DNS 8.8.8.8 和 8.8.4.4 的說明

更改 Google DNS 8.8.8.8 和 8.8.4.4 的說明

DNS Google 8.8.8.8 8.8.4.4是許多使用者選擇使用的DNS之一,特別是為了加速網路存取或存取被封鎖的Facebook。

如何在 Windows 10 上始終以 InPrivate 模式啟動 Microsoft Edge

如何在 Windows 10 上始終以 InPrivate 模式啟動 Microsoft Edge

如果你在共用的 Windows 10 電腦上使用 Microsoft Edge 並且希望將瀏覽記錄保密,則可以讓 Edge 始終以 InPrivate 模式啟動。

探討對稱加密和非對稱加密的差異

探討對稱加密和非對稱加密的差異

目前普遍部署的加密有兩種類型:對稱加密和非對稱加密。這兩種類型的加密之間的基本區別在於,對稱加密使用單一金鑰進行加密和解密操作。