码迷,mamicode.com
首页 >  
搜索关键字:勒索    ( 334个结果
新勒索病毒garminwasted.flyingship.kook.xienvkdoc.HAT应对法
新出病毒注意防范.garminwasted 和 .bbawasted勒索病毒属于WastedLocker家族勒索病毒;.flyingship 属于CryptoWire家族勒索病毒;.xienvkdoc 勒索病毒属于WyvernLocker家族勒索病毒;.Kook 勒索病毒是STOP勒索病毒的变体;.HAT 勒索病毒属于Dharma勒索病毒(是.spare勒索病毒.homer勒索病毒变体)
分类:其他好文   时间:2020-07-30 18:29:17    阅读次数:103
新后缀.PPHL勒索病毒文件,Dharma勒索软件删除
新病毒.PPHL是Dharma勒索软件又推出了新的加密病毒变体。Dharma系列勒索软件通过在文件后缀.PPHL扩展名来加密文件,从而使文件无法访问。
分类:其他好文   时间:2020-07-27 09:59:39    阅读次数:112
Windows编程之《远线程注入技术》
Windows编程之《远线程注入技术》近年来,全球大规模爆发勒索病毒和挖矿病毒,让沉寂许久的***技术,又重新回到了人们的视野中。Windows操作系统市场占有率高达90%以上,所以面对勒索病毒、挖矿病毒,Windows用户首当其冲。为了揭开病毒***的神秘面纱,更好地服务于信息安全,本书总结并剖析了常见的Windows***编程技术,用通俗易懂的语言介绍了用户层下的Windows编程和内核层下的Roo
分类:编程语言   时间:2020-07-26 15:33:25    阅读次数:70
永恒之蓝漏洞利用
漏洞介绍:永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等 ...
分类:其他好文   时间:2020-07-13 12:06:12    阅读次数:102
解密后缀eight/ROGER勒索病毒 百分百解密 mdf数据库解密
近期有网页发送了很多关于后缀eight/ROGER的勒索病毒文件,这些后缀是近期比较流行的勒索病毒后缀特征,主要以邮件、程序***、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。根据勒索病毒的特点可以判断,其变种通常可以隐藏特征,但却无法隐藏其关键行为,经过总结勒索病毒在运行的过程中的行为主要包含以下几个方面:1、通过脚本文件进行Http请求;2、通过脚本文件
分类:数据库   时间:2020-07-08 20:17:54    阅读次数:945
深度解读att&ack框架
深度解读ATT&CK框架前言:在上一篇文章中,我们简单介绍了这个由美国研究机构MITRE于2014年推出的新型攻击框架ATT&CK的相关概念。ATT&CK是将已知攻击者的行为汇总成战术和技术的一种结构化列表,由于此列表相当全面的呈现了攻击者再攻击网络时所采用的行为,因此对于各种进攻性和防御性考量机制 ...
分类:其他好文   时间:2020-07-06 19:40:20    阅读次数:93
47%的MongoDB数据库遭***比特币勒索,你中招了吗?中招怎么办?
7月2日消息:近2.3万个MongoDB数据库遭******勒索特币赎金,几乎占MongoDB数据库的47%。***要求每个数据库2天内支付0.015 BTC(约合140美元),否则泄露其数据。如何解决此类数据安全问题?本文为您带来“数据库遭比特币勒索的解密与恢复实战”。
分类:数据库   时间:2020-07-05 09:13:36    阅读次数:525
勒索病毒不仅仅***电脑,主流NAS服务器也成头号目标
据360安全卫士官方介绍,近期eCh0raix勒索病毒再度活跃,主要利用QNAP(威联通)NAS服务器中的远程漏洞组合进行传播,对用户隐私数据及财产安全造成极大威胁。
分类:其他好文   时间:2020-06-22 19:28:09    阅读次数:87
迷宫勒索病毒:勒索受害者一年并且人数仍在增长
自迷宫勒索软件帮派开始臭名昭著以来已经一年了。之前被称为“ ChaCha勒索软件”(取自该恶意软件用于加密文件的流密码的名称),Maze“品牌”于2019年5月首次附加到勒索软件上。 迷宫的最初样本被绑定到装有漏洞利用工具包的假网站上。从那时起,通过多种方式提供了Maze:漏洞利用工具包,垃圾邮件, ...
分类:其他好文   时间:2020-06-06 11:06:26    阅读次数:101
威胁研究:与MAZE勒索软件事件相关的策略,技术和程序
至少从2019年5月开始,恶意行为者就一直在积极部署MAZE勒索软件。勒索软件最初是通过垃圾邮件和漏洞利用工具包分发的,后来又转移到妥协后进行部署。根据我们在地下论坛中对涉嫌用户的观察以及整个Mandiant事件响应活动中的独特策略,技术和程序,多个参与者参与了MAZE勒索软件的操作。MAZE背后的 ...
分类:其他好文   时间:2020-06-06 10:36:18    阅读次数:52
334条   上一页 1 2 3 4 ... 34 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!