项目展示

什么是勒索软件及如何防护它

什么是勒索软件及如何防护它

勒索病毒

勒索病毒基本指南

勒索病毒是当今最严峻的网路威胁之一,它会劫持您的敏感文件,并要求支付赎金以换取解锁。为了保护您的文件和数据安全,了解什么是勒索病毒、它是如何运作的,以及您可以通过像 Avast One 这样的一流反恶意软件工具来防止勒索病毒感染您的设备。

免费安装 Avast One

兼容的系统包括 Mac、电脑、Android。

免费安装 Avast One

兼容的系统包括 PC、Mac、iOS。

免费下载 Avast One

兼容的系统包括 Android、iOS、Mac。

免费下载 Avast One

兼容的系统包括 iOS、Android、PC。

2023编辑选择

2022最高评价产品

Trustpilot

作者 Patrick Seguin amp Nica Latto更新日期 2023年10月11日

什么是勒索病毒?

勒索病毒是一种恶意软件,它会封锁文件和计算机系统的存取权,并要求支付赎金以换取重新存取的权利。勒索病毒使用加密技术来阻止对受感染文件的访问,使其对受害者来说变得无法使用和无法访问。勒索病毒攻击的目标包括各种文件,从个人文件到商业关键文件均在其攻击范围内。

这篇文章包含:

安全文章列表

勒索病毒的名称显示出其本质:勒索恶意软件。在勒索病毒攻击后,负责的黑客或网路罪犯会联系受害者,提出赎金要求,并承诺在支付赎金后解锁其计算机或解密其文件,通常以比特币或其他加密货币支付。

尽管人们对勒索病毒破坏潜力的认识逐渐增强,但勒索病毒攻击仍继续困扰著个人、企业和政府。

第一次有记录的勒索病毒攻击,称为艾滋病特洛伊木马或PC Cygor,是由哈佛大学的进化生物学家乔瑟夫波普博士于1989年发动的。波普博士把他的病毒存储在看似包含艾滋病教育程序的软盘上,然后将这些受感染的软盘邮寄给受害者。一旦启动,艾滋病特洛伊木马便会加密受害者计算机上的文件,并要求支付189美元以解锁这些文件。

(来源 维基共享资源 )

如今,攻击者可以轻松访问开源勒索病毒程序。成功的攻击可以带来巨额利益,一些劫持者可以赚取数百万美元,迫使个人、公司或政府清理这些麻烦。对网路罪犯的潜在报酬促使近几年勒索病毒攻击激增。

这一点在COVID19疫情期间尤为明显,网路罪犯针对一系列医院发动了勒索病毒攻击,这使得已经紧急的情况雪上加霜。

勒索病毒如何扩散?

勒索病毒可以通过几种方式扩散,包括恶意电子邮件中的链接或附件、网络钓鱼信息和零日漏洞等。黑客使用通用解释器,能在很短的时间内创造出跨平台的勒索病毒,造成巨大的损害。新技术如对整个磁碟进行加密而非选择性文件的加密,扩大了攻击的范围。

如今,勒索病毒的扩散更加容易,因为黑客可以使用恶意软件工具包和勒索作为服务 (RaaS ) 来发动勒索病毒攻击和其他恶意软件。

为什么勒索病毒会扩散?

勒索病毒的扩散程度前所未有,因为黑客可以使用勒索作为服务工具包轻松发起攻击。而勒索支付可以非常丰厚,增加了攻击者的诱因。被挟持的数据对个人、企业或机构来说可能极具价值,受害者通常愿意支付高额赎金来取回数据。

一些类型的勒索病毒可以在您未进行任何操作的情况下进入您的设备并加密您的文件,使勒索病毒的扩散变得更容易。其他勒索病毒攻击则依赖传统的恶意软件感染方法。

下面是可能扩散勒索病毒的不同攻击向量:

漏洞工具包: 恶意行为者开发漏洞工具包,以利用应用、网络或设备的漏洞。这类型的勒索病毒可以感染任何运行过时软件的网络连接设备。保持系统和应用更新,以保护您的硬件和文件免受攻击。

网络钓鱼: 在网络钓鱼攻击中,网络罪犯使用社交工程技术假冒可信的联系人,向您发送带有恶意链接或附件的电子邮件,这些链接或附件通常伪装成假订单表单、收据或发票。实际上,这些文件假PDF、XLS、DOCX文件是伪装的可执行文件:下载和打开该文件会触发勒索病毒攻击。

网络钓鱼电子邮件可能包含看似真实的附件和链接。

恶意广告: 攻击者可以通过在假网上广告中嵌入恶意代码来分发恶意软件,这一做法称为恶意广告。虽然一些恶意广告只有在您点击后才会在您的设备上安装勒索病毒,但其他则会在您加载网页时立即下载勒索病毒,而无需点击。使用Avast安全浏览器中的广告拦截器可以保护您免受这些恶意广告的侵害。

无意间下载: 攻击者可以在网站上播撒恶意软件,以便在您访问网站时自动且秘密地将恶意软件下载到您的设备上。如果您使用过期的浏览器和应用,则更容易受到这种技术的攻击,但使用免费杀毒应用可以提供帮助。

勒索病毒攻击不一定会立即开始。有些勒索病毒设计为在您的设备上保持静默,以使您无法确定其来源。艾滋病特洛伊木马的变体不会在受感染的计算机第90次重启后激活。

勒索病毒攻击的工作方式

勒索病毒攻击的工作方式是加密文件或锁定您整个设备。然后,萤幕上通常会出现一个勒索信,要求支付赎金以换取解密密钥。

纪律如下:

勒索病毒加密您的文件。 勒索病毒中的恶意代码会随机置换文件或文件结构,使其变得不可用且无法访问,直到您解密为止。勒索病毒倾向于使用数据加密方法,这些方法只能通过特定的解密密钥来逆转,而这正是勒索病毒攻击者要求您支付的内容。

随后,在恶意软件加密您的文件后,萤幕上会出现一则勒索信。 这封信告诉您需要支付的金额、如何转移赎金以及最后期限。如果最后期限过去,赎金可能会增加,攻击者可能威胁永久加密或删除您的文件。

一旦勒索病毒进入您的设备,任何尝试打开加密文件的行为很可能会导致报告关键错误的讯息,告诉您文件已损坏、无效或无法找到。而且不仅仅是Windows用户会受到勒索病毒的感染,勒索病毒也可以影响Mac和移动设备。

勒索病毒加密技术

勒索病毒攻击使用非对称加密,其中涉及创建两个加密键:一个公共密钥用来加密数据,一个私有密钥用来解密。攻击者产生一对唯一的密钥并将公共密钥放入恶意软件中,加密受害者的数据。当支付请求满足后,攻击者承诺会发送私有密钥以进行解密。

勒索病毒攻击使用非对称加密:一个公共密钥用来加密文件,一个私有密钥用来解密它们。

如何防止勒索病毒

保持系统更新对于防止勒索病毒威胁利用系统漏洞至关重要。通过遵循正确的网路习惯和使用可靠的勒索病毒防护工具,您可以帮助防止勒索病毒攻击。

我们专门的防止勒索病毒指南中有关于如何保持安全的详细信息。与此同时,以下是几个帮助您防止勒索病毒攻击的提示:

保持软件更新。 确保您的操作系统和应用在发布新更新后尽快安装,这能封堵安全漏洞,防止黑客利用漏洞来发动勒索病毒攻击。

定期备份系统。 勒索病毒的工作原理是阻止对文件的访问。如果您的文件在其他地方有备份,您可能就不需要支付赎金。使用云服务或物理存储选项定期备份您的系统和文件。如果设备有此功能,还可以定时自动备份。

使用广告拦截器。 在您的浏览器中安装一些最佳广告拦截器,以保护自己免受恶意广告链接和无意间下载的攻击:这两者都是勒索病毒针对系统的广告相关攻击方式。

保持怀疑。 警惕电子邮件或其他消息平台中发送的可疑链接。即便链接来自您熟悉的人,他们也可能已经被黑客侵入。学习如何识别和避免访问不安全的网站。

使用杀毒软件。 勒索病毒只能在接触到您的情况下对您造成伤害。使用强大的网络安全应用,阻挡恶意软件和病毒,使其无法接近您。Avast One提供实时安全保护,阻挡不安全的链接、恶意下载和不安全的网站。立即开始保护自己。

免费安装 Avast One

兼容的系统包括 Mac、PC、Android。

免费安装 Avast One

免费梯子

兼容的系统包括 PC、Mac、iOS。

免费下载 Avast One

兼容的系统包括 Android、iOS、Mac。

免费下载 Avast One

兼容的系统包括 iOS、Android、PC。

勒索病毒的类型

不同类型的勒索病毒攻击,范围有从恼人到威胁生命的。某些勒索病毒会完全锁定您的计算机,而另一些则可能抹掉您的文件并使操作系统变得无效。所有类型的勒索病毒,从字义上来说,都有一个共同点:要求支付赎金。

虽然新的勒索病毒变种不断出现,以下是主要类型的概览:

文件编码器: 也被称为加密器,文件编码器占90的勒索病毒变种。文件编码器会加密并锁定受感染设备上的文件。攻击者要求支付解密密钥的费用,通常会设置截止日期,在截至日期之前,攻击者可能会损坏、删除或永久锁定您的文件。

CryptoLocker 勒索信。(来源Nikolai Grigorik Wikimedia Commons)

萤幕锁定器: 这些会完全锁定您的设备。萤幕锁定器通常模仿政府机构,如美国国土安全部或FBI,告诉您您违反了法律,必须支付罚金才能解锁设备。

一个萤幕锁定器勒索病毒范例。来源 Motormille2 Wikimedia Commons

曝光威胁:曝光威胁并非技术上的勒索病毒,但它是一种严重的数位威胁,可能涉及勒索需求。通过恶意文件或链接,攻击者可以获取您的私人数据,包括用户名、密码、信用卡号码和护照信息。

然后,您会收到一条消息,告诉您如果不支付费用,攻击者就会公布您的信息。我们的免费Avast Hack Check 工具可以告诉您您的密码是否泄露或被窃取。欲获得更强的保护,请使用高级的身份盗窃监控工具。

一个基于恶意软件的曝光威胁范例。 (来源 Jakub Koustek )

惊吓软件:惊吓软件是一种假冒软件程序,声称在您的计算机上发现问题,并要求支付费用以修复这些问题。惊吓软件通常会不断地在您的萤幕上弹出警告和提示消息。一些变种的行为类似于萤幕锁定器,会在您支付之前锁定您的计算机或移动设备。

勒索病毒之所以受到重视,部分原因是它的可用性和易用性。罪犯可以购买可自定义的开源工具,让他们发起新的恶意软件攻击。而且黑客也不断更新代码,以增强他们的加密安全,为旧的勒索病毒变种注入新的活力。

勒索病毒范例

大多数勒索病毒攻击目标是Windows PC,但Mac、iOS设备和Android设备也遭到攻击。以下部分回顾了一些最大的勒索病毒攻击范例,这些攻击是罪犯多年来发动的。

PC 勒索病毒

Windows PC 仍然是电脑勒索病毒攻击最受欢迎的目标。恶意黑客通常可以相对轻易地利用Windows特有漏洞,并且PC用户数量比Mac用户多得多。许多著名的勒索病毒变种目前已经无法使用,因为软件更新修补了它们所针对的漏洞。但新的变种仍然不断出现。

WannaCry

WannaCry变种显示了基于PC的勒索病毒攻击的广泛性。在2017年5月,WannaCry在全球蔓延,最终攻击了超过一亿个用户,造成数亿美元的损失。

GandCrab

GandCrab勒索病毒家庭于2018年出现,估计影响了超过150万个用户,并于2019年被一个国家与私营网络安全研究人员的联合行动中被消灭。GandCrab按勒索服务RaaS模式运行。由于解密工具现在可以在网上免费获得,GandCrab目前不再构成重大威胁。

Petya

Petya变种首次出现在2016年,并在2017年以更先进的形式回归,其透过加密硬盘的主文件表锁住计算机。某些版本还捆绑著名为Mischa的次级勒索病毒,这是一种常规文件编码器,在Petya无法在受害者的计算机上激活时接管。

Petya勒索病毒攻击的截图来源:维基共享资源

Popcorn Time

由于勒索病毒攻击者透过扩散到众多设备来最大化其利润,他们开始鼓励受害者传染其他人。Popcorn Time变种要求您感染另外两个用户以代替支付赎金。如果这两个用户都支付赎金,您就能免费取回文件。

Locky

Locky勒索病毒威胁通常通过带有恶意附件的欺诈电子邮件散播。一旦打开,您的文件就会被锁紧。Locky可以加密各种文件,从Microsoft Office文件到计算机的实际源代码。Locky 在2016年时最显著地用于针对医疗机构的一项攻击。

CryptoLocker

CryptoLocker勒索病毒变种尤其恶劣,它会在PC用户的配置文件中自我感染,并扫描计算机、任何连接的设备以及其网络上的文件和文件夹进行加密。CryptoLocker于2013年底出现,利用臭名昭著的Gameover ZeuS 僵尸网络进行了持续数月的攻击。

Cerber

使用RaaS模型,Cerber的创造者将其变种许可给其他网络罪犯,并收取其受害者的收入百分比。Cerber于2016年推出,由于其易用性和可获得性,成为了非常受欢迎的勒索病毒选择。至今仍然是个普遍的威胁。

Ryuk

Ryuk是针对高价值受害者的勒索病毒,这些受害者可能会支付高额赎金。目标包括企业、政府和公共机构,如医院和学校。Ryuk自2016年首次出现以来,未显示出减缓趋势。到2021年,出现了一种新变种,能够利用计算机蠕虫在设备和网络之间自动扩散,而不需要人为干预。

移动勒索病毒

从网上银行凭证到社交媒体详细信息,智能手机包含大量私人数据。黑客已经注意到了这一点,并越来越多地将移动设备作为网路攻击的目标包括勒索病毒。

勒索病毒通常通过第三方下载门户进入Android设备。但有时候,勒索病毒会隐藏在看似合法的应用程式中Google Play 商店。如果您成为目标,请学习如何从Android中移除勒索病毒。

如果您使用iPhone,则可能无需从iOS中移除勒索病毒,但您应注意可能会有“假勒索病毒”,这些病毒可能会欺骗您支付真正的赎金。

苹果勒索病毒

苹果设备通常不容易受到恶意软件攻击,但其日益增长的用户基数使它们获得了更多恶意软件开发者的注意。

在2017年,两家安全公司发现特定针对苹果用户的勒索病毒和间谍软件程序,这些程序由专门研究macOS的软件工程师开发,并在暗网上免费提供。

近来,有一些针对苹果的勒索病毒攻击,但没有导致重大疫情。更常见的是,恶意攻击者已访问Mac的iCloud帐户,利用寻找我的iPhone服务发动萤幕锁定器攻击。一个苹果的萤幕锁定器勒索病毒范例。(来源 Jacklafo via Wikipedia )

无论您使用的是哪种设备,请在上网时使用VPN和防火墙。这两者的组合可以通过加密您的连接和过滤恶意流量,帮助您抵御各种在线威胁。当您不确定时,可以通过VPN、代理伺服器或Tor连接网络,以使您的连接尽可能私密。

勒索作为服务RaaS

勒索作为服务是较不擅长技术的黑客用于现成的勒索病毒攻击。RaaS是一种经济模型,开发人员可以创造和销售勒索病毒,而无需真正分发它。购买和使用RaaS的人将根据受害者的最终收益支付给恶意软件的开发者一部分。

有些RaaS是基于订阅的;其他类型则需要登记以获得对勒索病毒程序的访问。

勒索病毒是病毒吗?

勒索病毒并不是病毒,而是一种恶意软件。通常病毒这个术语被用来指代所有形式的恶意软件。但计算机病毒只是恶意软件的一种类型,每种类型的行为都不同。

勒索病毒和病毒是两种不同类型的恶意软件,但它们并不相同。

病毒、蠕虫和木马都可以作为勒索病毒的传递方式。尽管“勒索病毒病毒”这个术语在技术上是不正确的,但勒索病毒可以透过病毒来传播。

我们的研究显示,木马恶意软件是传播勒索病毒最常见的方式这意味著威胁隐藏在看似无害且对您来说看似重要的文件或链接中。当勒索病毒通过计算机蠕虫即可自动扩散时,例如WannaCry,它可以自动扩散,或者像Popcorn Time一样通过用户传播。

勒索病毒可以被清除吗?

根据您的设备和变种,您可能能够清除勒索病毒。清除勒索病毒的过程相对简单,但恢复您的加密文件有时可能是不可行的甚至在支付赎金后也是如此。

清除设备中的勒索病毒并不能保证您成功逆转其影响。如果您与勒索病毒作斗争,请参考我们关于如何从PC中移除勒索病毒的指南和如何从Mac中移除勒索病毒的指南。

如果您正在寻找解锁文件的方法,您可能会在这个Avast勒索病毒解密工具列表中找到所需的解决方案。

我应该支付赎金吗?

我们强烈建议您不要支付赎金或试图与攻击者进行谈判。屈服于他们的要求只会激励网络罪犯继续开发和发动新的勒索病毒,以从其他人那里窃取财物。这些攻击者可能还会利用他们的不义之财资助其他非法活动。美国联邦调查局也“不支持在勒索病毒攻击下支付赎金的做法。”https//wwwfbigov/howwecanhelpyou/safetyresources/scamsandsafety/commonscamsandcrimes/ransomware。

如果您遭遇勒索病毒,我们的建议是不要支付赎金。

支付赎金并不能保证攻击者会删除勒索病毒或解锁您的设备。有些劫持者在收取赎金后就消失了,或者发送了无用的解密密钥。您甚至可能会付给完全不同的勒索病毒攻击者。

如果您在勒索病毒攻击后无法恢复文件,请等等解密工具。有时,勒索病毒代码中使用的加密技术存在漏洞,恶意软件可能会暴露出代码行,供网络安全研究人员开发修复方案。

保护您的数据不受勒索病毒影响

只需一次点击,您便有可能无意中下载勒索病毒。一旦发生,一般难以抵抗除非您已经安装了强大的反勒索病毒程序。通过Avast One中的强大勒索病毒防护功能来加强设备的防御。

Avast One会提醒您注意任何勒索病毒和其他恶意软件的迹象,并在它们感染您的设备之前移除恶意代码。保护您最重要的文件,凭借超过4亿人信赖的获奖免费网络安全引擎。

免费安装 Avast One

兼容的系统包括 Mac、PC、Android。

免费安装 Avast One

什么是勒索软件及如何防护它

兼容的系统包括 PC、Mac、iOS。

免费下载 Avast One

兼容的系统包括 Android、iOS、Mac。

免费下载 Avast One

兼容的系统包括 iOS、Android、PC。

常见问题

以下是一些关于勒索病毒的常见问题。

什么造成勒索病毒攻击?

勒索病毒攻击有几个向量其中最常见的一个是网络钓鱼电子邮件。在这里,受害者收到带有感染附件或链接的电子邮件。一旦打开电子邮件附件,勒索病毒就会启动,开始捕捉数据。网络罪犯可以随机锁定受害者,或者针对特定的个体进行量身定制的攻击。

我该如何避免勒索病毒?

通过限制您在线上共享的个人信息、在遇到可疑链接或未知电子邮件附件时保持警惕,以及只从可信且经过验证的来源下载软件,您可以减少接触勒索病毒攻击的风险。您还需要保持程序和操作系统的更新,并使用专用的勒索病毒防护工具来帮助保护您的设备和文件。

什么是勒索病毒恢复?

勒索病毒恢复是指在勒索病毒攻击后恢复文件、设备或系统的过程理想情况下要借助勒索病毒解密工具来重新获取被挟持的数据的直通权。或者,如果您有最新的备份存储在安全云基础设施或外部SSD或HDD,您可能能够从勒索病毒攻击中恢复。

您可以通过限制您在线上共享的个人信息、在遇到可疑链接或未知电子邮件附件时保持警惕,以及只从可信且经过验证的来源下载软件,来减少接触勒索病毒攻击的风险。您还需要保持程序和操作系统的更新,并使用专用的勒索病毒防护工具来帮助保护您的设备和文件。

勒索病毒可以偷取数据吗?

是的,勒索病毒可以偷取数据虽然从定义上讲,勒索病毒是通过锁定数据来运作,直到支付赎金为止。黑客通常会在受害者支付赎金后,依然持有私人数据,从而有效地偷窃这些数据。然后他们可以利用这些数据发起更多攻击或在网上销售。

黑客是否使用勒索病毒?

是的,黑客使用勒索病毒作为一种恶意软件,使他们能够执行一系列恶意活动,主要是将您的数据攫取,直到您支付赎金为止。现今,勒索病毒的可用性比以往任何时候都要高,因为勒索作为服务RaaS使得不太擅长技术的黑客能够向恶意软件开发者租用或购买勒索病毒工具包。

大型勒索病毒攻击

大型勒索病毒攻击因其规模和影响而受到关注。在2017年,WannaCry勒索病毒变种成功针对超过1亿用户,造成数百万美元的损失。这些攻击影响了英国主要企业和医院,直到赎金得到支付,许多工业流程都受到控制。

专家的话

“负责这种恶意软件的威胁行为者通常依赖通过第三方应用商店、游戏破解和成人内容应用程序扩散。常见的感染技巧是通过流行的互联网主题和话题来吸引用户我们强烈建议用户避免尝试下载游戏破解和模组,并确保使用可验证的网站和官方应用商店。”

Ondej David 恶意软件分析团队负责人 amp Jakub V

  1. Temu 是真正的还是骗局?你能信任这个应用程序和网站吗? Temu 是真正的还是骗局?你能信任这个应用程序和网站吗?

    数位生活Temu 是真正的商家还是诈骗?你需要知道的安全资讯Temu 承诺帮助你像亿万富翁一样购物,提供低价商品,但其实惠的交易真的过于美好而不真实吗?在这里,我们探讨了 Temu 是否是一家值得购买的合法公司,还是诈骗网站。同时,使用全面的安全应用程序来保护设备,让你的网上购物更安全。免费安装 A...

  1. 使用 PrivateVPN 保护您的 Linux 系统的主要原因 使用 PrivateVPN 保护您的 Linux 系统的主要原因

    使用 PrivateVPN 保护您的 Linux 系统的十大理由由 PrivateVPN 提供,20240815 201526 发表在 VPN 应用在为您的 Linux 系统选择 VPN 时,PrivateVPN 脱颖而出,成为一个可靠且强大的解决方案。Linux 用户通常注重安全与隐私,因此他们需...