欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    新社北京6月29日電 綜合消息:被網絡安全專家認為是“Petya”勒索病毒的計算機新病毒在全球發動新攻勢。外媒統計稱,已有60多個國家報告“中招”。

    路透社報道稱,這波計算機病毒27日開始從烏克蘭擴散。烏克蘭政府部門、中央銀行、國家電力公司、能源公司、基輔機場、切爾諾貝利核事故隔離區監測系統、地鐵、電信系統以及一些商業銀行、自動提款機、加油站、大型超市均受影響。

    代號為“Petya”的電腦勒索病毒27日襲擊烏克蘭,專家稱情形與此前爆發的“WannaCry”勒索病毒相似。

    新加坡《聯合早報》稱,截至29日,報告遭受病毒襲擊的還有荷蘭船運巨頭馬士基集團、全球最大的廣告傳播企業英國WPP集團、法國最大銀行巴黎銀行、俄羅斯央行和最大石油生產商Rosneft、美國制藥公司默克集團、印度最大集裝箱碼頭JNPT等。

    英國《每日電訊報》援引微軟公司的統計稱,目前至少64個國家的12500臺計算機感染了新勒索病毒。

    俄羅斯卡巴斯基實驗室的分析顯示,此次病毒襲擊受害者主要集中在烏克蘭和俄羅斯,在北美也發生2000次攻擊。

    據報道,勒索病毒入侵計算機后,惡意代碼會將文件加密鎖定,要求支付300美元的比特幣“贖金”才能解鎖。這與上個月爆發的“WannaCry”(想哭)病毒的勒索方式類似,但傳播速度更快,攻擊性更強。

    有網絡安全專家分析說,很多計算機在“想哭”病毒來襲時及時修補了相關漏洞,新病毒造成的影響或會減小。但有專家反駁,新病毒由于使用更強大的清除軟件,可能會造成數據丟失且難以恢復。

    美國白宮國家安全委員會、美國國土安全部、法國國家信息系統安全中心、國際刑警組織均表示,正密切監視、調查分析這輪網絡攻擊。

    歐洲刑警組織成立緊急協調小組,并提出五點“防毒”建議:及時更新應用程序以及操作系統;備份數據;利用有效的安全工具對計算機系統進行防護;不要在日常業務中使用具有管理員權限的賬戶;不要點擊可疑的附件或鏈接。(完)

    是互聯網安全界面的“十級地震”。

    之前的“熊貓燒香”等病毒在比特幣勒索病毒面前弱爆了。

    文/鄭偉彬

    5月12日晚間,全球近100個國家的微軟系統計算機同時遭到名為WannaCry(想哭嗎)或Wanna Decryptor(想解鎖嗎)的電腦病毒襲擊。想要被感染病毒的計算機解除鎖定,只能向對方支付所要求的比特幣,否則硬盤將被徹底清空。

    目前它已肆虐中國多所高校。而國家網絡與信息安全中心也發布了防勒索病毒補丁地址。

    這次勒索病毒襲擊事件來勢洶洶,儼然一場空前的大災難,很多媒體都用了“淪陷”“危險!”等字樣。但實際上,只要我們的電腦系統經常更新,就不會受此次病毒攻擊。微軟今年3月份的安全更新中,就有針對這次勒索病毒利用的漏洞的安全修補程序。

    這次在全球爆發的病毒襲擊,也說明了兩點:世界上沒有絕對安全的系統;別說任何程序后門只要掌握在“好人”手里就是安全的。

    此次勒索病毒的前身,是之前泄露的NSA黑客武器庫中的“永恒之藍”攻擊程序,如今被不法分子改造后變成了現在的勒索軟件。

    這跟實驗室里的生物病毒被盜取后,如不向其支付金錢,就將病毒投放到社會上傳播一樣。而如果大家有印象,就會記得,去年年初美國FBI與蘋果等硅谷公司之間有過一場爭論,即電子產品是否應為執法部門留下“后門”,以便用于打擊恐怖分子。

    現在大家應該心里有了答案。沒有人能制造絕對的安全系統,也沒有絕對安全、只為“好人”所使用的“后門”。

    只要工具制造出來了,壞人總會有辦法拿到了——在這個世界上,也沒有只能為“好人”所用的武器。

    工具沒有好壞,決定其利弊的,是使用它的人。系統的安全性永遠是相對的。如果黑客想要針對你的電子設備進行攻擊,你基本上沒有任何可能幸免于難。

    只不過,對于類似的沒有針對具體個人的計算機病毒,普通用戶仍有辦法逃過一劫。勒索病毒雖難根治,卻可以預防。

    像前面說的,如果及時更新了系統,打上安全漏洞補丁,這次攻擊就與你無關。

    對國內公眾來說,更新系統版本,并使用正版的系統,也尤為重要。這次襲擊發生后,會發現,很多人的系統仍停留在Windows XP這種已被微軟公司停止支持的系統。微軟公司此次不得不發布特別的補丁以幫助用戶消除威脅。

    但如果某些人的系統是盜版的,那只能通過其他方式解決了?,F在大家為內容、為音樂等版權支持費用的習慣正慢慢養成,在系統安全方面不妨也有此意識。

    除此之外,備份系統和資料也是“必備修養”。其實人們最初買來的筆記本,都安裝了正版系統,只是后面由于出了各種問題,不會或不能恢復系統時,就直接通過盜版系統重裝。而如果有備份習慣,出問題時,掌握一點技巧就能將電腦恢復到任意時間點的狀態,更不怕這種勒索病毒了。

    現在我們越來越依賴于電子設備,無論是電腦還是智能手機等移動設備,上面加載了我們很多重要的隱私、安全信息。但世上沒有絕對的安全系統,唯一能保證電子設備相對安全的,就是養成好的習慣。

    □鄭偉彬(互聯網研究者)

    編輯:仲鳴

    推薦:

    特別提示:留言如入選新京報A03版“微言大義”,請在后臺回復您的“真實姓名+銀行卡號”

    本文為新京報原創內容

    新網1月2日電 2017年,是勒索軟件全球蔓延的一年,特別是5月全球爆發的永恒之藍勒索蠕蟲(WannaCry)和隨后在烏克蘭等地流行的Petya病毒,使人們對于勒索軟件的關注達到了空前的高度。在全球范圍內,政府、教育、醫院、能源、通信、制造業等眾多關鍵信息基礎設施領域都遭受到了前所未有的重大損失。

    為進一步深入研究勒索軟件的攻擊特點和技術手段,幫助個人電腦用戶和廣大政企機構做好網絡安全防范措施,近日360互聯網安全中心發布了《2017勒索軟件威脅形勢分析報告》,對2017年勒索軟件攻擊形勢展開了全面的研究,分別從攻擊規模、攻擊特點、受害者特征、典型案例、趨勢預測等幾個方面進行深入分析。

    勒索病毒全年活躍,WannaCry蠕蟲成為年度“毒王”

    據報告顯示,2017年1-11月,360互聯網安全中心共截獲電腦端新增勒索軟件變種183種。全國至少有472.5萬多臺電腦遭到了勒索軟件攻擊,平均每天約有1.4萬臺國內電腦遭到勒索軟件攻擊。

    從時間上來看,4月高峰期時勒索軟件的攻擊量為81.1萬,平均每天被攻擊的電腦高達2.7萬臺,這主要是因為Shadow Brokers(影子經紀人)組織公開披露了美國國家安全局的漏洞“永恒之藍”,許多勒索軟件利用該漏洞發起攻擊。

    而10月至11月發生的大規模勒索軟件攻擊,成為今年的第二個攻擊高峰,主要是因為在這段時間,出現了Arena和Java勒索病毒。攻擊者手法嫻熟且是通過服務器來釋放病毒,導致被攻擊電腦數量急劇攀升,平均每天可達3.1萬臺。

    2017年勒索軟件態勢分析

    報告中通過對2017年所監測到的勒索軟件攻擊態勢分析, 歸納出了勒索軟件的五大傳播方式:勒索軟件主要通過電子郵件、入侵服務器、攻擊供應鏈、掛馬網頁及系統漏洞傳播。

    由于許多系統管理員在服務器中使用弱密碼,極易被黑客暴力破解,所以入侵服務器一直以來都是成功率較高、感染范圍較大的一種攻擊方式。而今年,通過系統自身漏洞進行傳播擴散成為勒索軟件的一個新的特點,上半年震動世界的WannaCry勒索病毒就是利用微軟的永恒之藍漏洞進行傳播。

    與上述兩種感染率高的攻擊方式不同,掛馬網頁更像是“撒網撈魚”。通過入侵主流網站的服務器,在正常網頁中植入木馬來攻擊訪問者。而此時中招的,一般都是未安裝安全軟件的“裸奔”用戶。

    釣魚郵件、攻擊軟件供應鏈都是針對性較強的攻擊方式,前者通常主要瞄準公司企業、各類單位和院校,而后者則專門劫持或篡改合法軟件,以此來繞過安全產品的檢查,從而達到非法目的??梢钥闯?,目前勒索軟件的攻擊與傳播方式已經趨向多樣化。

    互聯網IT行業最易“被勒索” 受害者超九成是男性

    2017年1月至11月,360安全中心共接到2325位勒索軟件受害者求助進行病毒清理及數據恢復,其中絕大多數受害者都沒有正常使用安全軟件進行防護,甚至有不少受害者電腦沒有安裝任何安全軟件,導致勒索病毒能夠輕易入侵感染。

    從受害者所在行業分類中可看出,IT/互聯網行業的受害者最多,占比為27.0%;其次是制造業和教育行業。另外,數據顯示男性是最容易受到勒索軟件攻擊的對象,占比高達90.5%。

    勒索軟件受害者所在行業分類

    從求助的受害者感染勒索軟件的途徑可以看出,44.0%的受害者不知道自己是如何感染的勒索軟件,可見該病毒在感染、發作過程中具有極強的隱蔽性,讓受害者難以察覺。

    受害者感染勒索軟件途徑

    而感染勒索軟件后,對于受害者說,最重要的是能否恢復被加密的文件。目前來看,5.8%的受害者支付贖金并成功恢復了被加密文件;僅有5.4%的用戶提前對重要文件備份,及時恢復了加密文件。

    不過,由于目前仍有相當一部分的勒索軟件不支付贖金也有可能解密文件,所以用戶可以通過360安全衛士中的“解密大師”工具來對文件進行解密,它是目前全球規模最大的勒索病毒“解密庫”,可破解近百種勒索病毒。

    勒索軟件肆虐趨勢加重 未來損失或破百億

    報告通過對2017年勒索軟件威脅形勢的數據統計與分析,對2018年勒索軟件攻擊趨勢進行了預測:從整體態勢來看,勒索軟件的質量和數量將不斷提升,自我傳播能力將越來越強,靜默期也會不斷延長;從攻擊目標來看,勒索軟件攻擊的操作系統類型將越來越多,同時定向攻擊能力也將更加突出。

    類Petya勒索病毒造成知名企業損失情況

    此外,勒索軟件造成的經濟損失會越來越大,受害者支付贖金的數量也會越來越多。在WannaCry大規模爆發時,前4天就造成了10億美元經濟損失;類Petya勒索病毒爆發后,給4家全球知名公司造成的經濟損失就已遠超10億美金。而這些數字在未來將更加龐大,相關機構曾預測,2019年的勒索軟件攻擊損失可能升至115億美元。但“標價”越來越高的同時,由于種種原因,支付贖金恢復文件成功率卻將大幅下降。

    在勒索軟件肆虐的形勢下,安全專家建議廣大用戶養成備份文件的習慣,避免瀏覽危險網站,陌生郵件也需提防,保持360安全衛士等安全軟件正常開啟,能夠全面防御勒索病毒。另外,用戶可開啟360安全衛士“反勒索服務”,一旦電腦被勒索軟件感染,可以通過360反勒索服務申請贖金賠付,盡可能減小經濟損失。

    勒索軟件作為目前影響最大、最受關注的網絡安全威脅形式之一,其危害不容小覷。尤其在大安全時代,網絡安全已經不僅僅是網絡本身的安全,還涉及到國家安全、社會安全、個人安全,可謂“牽一發而動全身”,所以安全廠商應當與政府機構、企業、個人用戶等協同聯動,反勒索事業仍然任重道遠。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有