看来这个病毒影响不小啊!下面就说说怎么来防止Locky勒索病毒的侵扰。
什么是Locky勒索病毒Locky勒索病毒主要以邮件和恶链木马的形式进行传播含有恶意宏的Office文档,对用户具有较强的迷惑性,一旦感染病毒,计算机内的文档、图片等重要资料会被病毒加密,同时还会在桌面等明显位置生成勒索提示文件,指导用户进行缴纳赎金(一般为比特币)。
否则文件将无法打开。
通常建议:1、不要打开可疑邮件的Office附件2、禁用Office宏3、重要的数据做好日常备份4、及时更新安全软件其实这个病毒早期在国外已经流行了,但是国内没有那么早,这不,近期就流行到国内了。
先来看下Locky病毒的攻击流程。
黑客向受害者邮箱发送带有恶意word文档的Email,word文档中包含有黑客精心构造的恶意宏代码,受害者打开word文档并运行宏代码后,主机会主动连接指定的web服务器,下载locky恶意软件到本地Temp目录下,并强制执行。
locky恶意代码被加载执行后,主动连接黑客C&C服务器,执行上传本机信息,下载加密公钥。
locky遍历本地所有磁盘和文件夹,找到特定后缀的文件,将其加密成“.locky”的文件。
加密完成后生成勒索提示文件。
目前,一些知名的网络安全方面的图队已经更新病毒库,以下引用某一公告信息:某安全团队于15年4月份已经开始监测到勒索类病毒邮件的危害行为,经过大量的跟踪,然后于16年3月底发布了更新<其实这个时间,国内已经第一批流行了这个病毒了>然后提示用户进行更新病毒库,可以有效的防御多少比例的病毒入侵。
并且,说明现在针对已经中毒的机器,目前没有什么比较好的办法,只有交比特币,其它的没有什么好的办法。
然后说了一些防御的办法之类的,第一点不要打开来历不明的邮件,第二点不要点击Office宏提示……此处省略。
可以看到,目前比较好的办法是,第一点不要…第二点不要……针对如此多的不要,有没有更好的办法呢!假如,可不可以让用户压根就收不到这封邮件呢! 后面的一系列的步骤就根本不需要去 *** 作了。
一般现在的企业邮箱,自带的反病毒模块使用的是定时自动更新反病毒模块,比如,一周一月更新一次。
当然,也有根本没有这个模块的或者根本不会更新的。
这将会大大的降低反病毒的及时性。
可能造成不必要的损失。
U-Mail反垃圾邮件网关解决措施U-Mail邮件安全网关使用下面流程模块,发送邮件先经过邮件网关,经过一系列的扫描,然后再将正常的邮件发送至用户的服务器上面,这样就大大的降低了安全风险。
并且U-Mail邮件安全网关反垃圾和病毒策略会即时更新,能实时过滤垃圾邮件和病毒邮件。
而且反垃圾邮件的效果是集中式的(集中式:表示在使用U-Mail邮件网关的用户中如果有一个用户举报某封邮件为垃圾邮件,该规则将应用到所有用户)。
这在病毒库的量上面与单个用户的反病毒库有一个量变到质变的对比。
当然,针对Locky病毒邮件,U-Mail邮件反垃圾网关在该病毒刚爆发的数分钟内即做出响应,100%过滤掉此类及其衍生的病毒邮件。
U-Mail的反垃圾邮件网关在业界以“零误判”和高垃圾邮件拦截率著称,至于实际使用效果是不是官方宣传的这么好,那就是骡子是马拉出来溜溜吧,
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)