- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
勒索病毒防范方法
一、2024-2025年勒索病毒最新变种特性与应对技巧
(一)主流变种及核心威胁点
变种名称
活跃时间
新特性(区别于旧版)
攻击目标偏好
LockBit3.0
2024.03-至今
1.结合AI生成“个性化钓鱼邮件”(仿企业内部通知)2.加密后自动删除本地备份(含系统还原点)3.攻击云存储(如OneDrive、SharePoint)
制造业、医疗机构
BlackCat(ALPHV)
2024.05-至今
1.利用“供应链攻击”(通过企业合作软件植入病毒)2.采用“双重加密”(AES-256+RSA-4096)3.窃取数据后“加密+勒索+泄密”三重威胁
金融机构、大型企业
Clop2.0
2024.08-至今
1.针对“零日漏洞”(如2025年3月曝光的WindowsPrintSpooler漏洞)2.关闭企业EDR工具(通过篡改注册表禁用防护进程)3.加密后伪造“官方解密工具”诈骗
政府机构、教育行业
Qakbot变种
2025.01-至今
1.通过“恶意浏览器插件”传播(伪装成“PDF阅读器插件”)2.控制远程桌面后横向渗透(利用域管理员权限)3.加密速度提升300%(针对大文件优化)
中小企业、个人用户
(二)针对性应对技巧
LockBit3.0应对
云存储防护:关闭OneDrive/SharePoint的“自动同步”功能(右键→设置→账户→取消“自动保存”),定期手动备份并断开云连接;
备份保护:开启Windows“系统保护”(此电脑→属性→系统保护→创建还原点),同时使用物理离线硬盘(备份后拔下),避免被删除;
AI钓鱼识别:警惕“无发件人签名”“用词生硬”的邮件(AI生成特征),通过邮箱客户端“显示原始邮件”查看IP(非企业域名IP即可疑)。
BlackCat应对
供应链核查:定期排查合作软件(如ERP、OA系统)的更新渠道,仅从官方官网下载补丁(避免第三方平台的篡改版本);
数据防泄密:部署DLP(数据防泄漏)工具(如奇安信DLP),设置“敏感文件(如财务数据)传输告警”,防止被窃取后二次威胁;
双重加密破解:联系安全厂商(如360安全应急响应中心)提供加密样本,部分变种已存在“部分解密工具”(需通过官方渠道获取)。
Clop2.0应对
漏洞应急:关注CNVD每月“高危漏洞预警”,对PrintSpooler等漏洞,通过“组策略”禁用相关服务(运行→gpedit.msc→计算机配置→管理模板→打印机→禁用PrintSpooler);
EDR防护强化:在EDR工具(如火绒终端安全)中添加“注册表监控规则”,禁止修改“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”(防护进程自启项);
诈骗识别:官方解密工具仅通过“国家网络安全应急中心”“厂商官网”发布,不点击邮件/弹窗中的“解密链接”。
Qakbot变种应对
插件管理:浏览器仅保留“官方认证插件”(Chrome→扩展程序→开启“开发者模式”→删除无官方签名的插件),禁用“未知来源插件安装”;
远程桌面防护:设置“网络级身份验证(NLA)”(计算机→属性→远程设置→勾选“允许远程连接到此计算机”并勾选“仅允许使用网络级身份验证的远程连接”),密码定期更换(每90天);
大文件监控:使用“文件完整性监控工具”(如OSSEC),对超过1GB的文件(如视频、数据库备份)设置“修改告警”,发现异常立即断网。
二、个人用户防范方法(细化版:12项可落地措施)
(一)传播入口阻断(新增4项细节)
邮件深度验证
步骤:收到“工作通知/账单”类邮件,先查看“发件人邮箱后缀”;右键→“显示原始邮件”,查看“Return-Path”字段(若与发件人邮箱不一致,即为伪造);
示例:伪装“HR薪资通知”的邮件,Return-Path为“xxx@163.com”,而非企业域名,直接删除。
链接安全检测
工具:使用“360安全浏览器”的“链接安全检测”功能(右键链接→“安全扫描”),或复制链接到“Virustotal”检测(超过5个引擎报毒即危险);
禁忌:不扫描不明“二维码”(用微信“扫一扫”→长按识别→先看链接预览,非官方域名不访问)。
移动设备精细化防护
U盘/硬盘:插入后先执行“右键→属性→工具→错误检查”(修复可能的恶意代码),再用杀毒软件“自定义扫描”(勾选“隐藏文件和文件夹”);
手机:禁止“US
文档评论(0)