日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

AESNI/XData勒索病毒来袭 目前主要在乌克兰传播 它居然还能使用硬件加速加密过程...

發布時間:2024/4/14 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 AESNI/XData勒索病毒来袭 目前主要在乌克兰传播 它居然还能使用硬件加速加密过程... 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Wannacry的風潮尚未平息,XData勒索病毒再度來襲。據安全公司 eset稱,他們檢測到?bnk/Filecoder AESNI, 也稱為 xdata 勒索, 目前這一威脅在烏克蘭最為普遍, 在5月17日至5月22日期間, 他們探測到Xdata傳播在5月19日周五達到峰值,占總量的96%

XData勒索病毒攻擊態勢

自5月18日以來, eset 一直在關注事態進展。據稱,在?2016年12月8日, ?bnk/Filecoder. AESNI 出現第一個版本。從AESNI.A variant開始, 一些解密密鑰陸續被發布到BleepingComputer.com 論壇上。

XData勒索病毒感染機制

基于 eset 的研究, XData勒索似乎已經通過一個廣泛應用于會計的烏克蘭文件自動化系統來分發。處于以往的規律,目前該勒索病毒的感染率仍然很低, 那么未來攻擊者可能采用某種社會工程--例如連接到惡意軟件更新--然而, 當然現在下結論還為時過早。

一旦它感染了一臺計算機, 主文件就會丟棄一個合法的系統實用程序-SysInternals psexec,然后執行丟棄的勒索樣本 (bnk/Filecoder. AESNI. c.)。

如果使用管理員權限執行, 勒索可以感染整個網絡。為此, 它使用 Mimikatz 工具提取管理憑據, 然后使用它們在內部網絡中的所有計算機上運行其自身的副本。

如果你感興趣的是為什么XData勒索病毒被稱為 AESNI, 哈,當然是因為它的勒索信息中出現過

此外, 名稱的別后還有一個功能,勒索病毒檢查受影響的計算機,看看是否支持高級加密標準指令集 aka aes-ni。如果支持, 他就會采用硬件加速, 更快地加密受害者的數據。

如何抵御勒索軟件的攻擊

在這種情況下, 分離Admin和用戶帳戶有助于防止大部分的損害, 因為如果在Admin帳戶上運行,勒索軟件會有更多機會加密你的數據,并在網絡內傳播。沒有管理員權限, xdata 只能感染一臺計算機而不是整個網絡。

下面給你一些建議來保護自己,抵御勒索軟件的侵害:

  • 使用一個可靠的安全解決方案, 利用多個層來保護您在未來免受類似的威脅。
  • 確保定期更新您的操作系統的補丁。
  • 將文件備份到遠程硬盤或在網絡感染情況下不會感染的位置。
  • 切勿點擊可疑或意外電子郵件中的附件和鏈接。


原文發布時間:2017年5月24日 本文由:weliveSecurity發布,版權歸屬于原作者 原文鏈接:http://toutiao.secjia.com/aesnixdata-ransomware-attack 本文來自云棲社區合作伙伴安全加,了解相關信息可以關注安全加網站

總結

以上是生活随笔為你收集整理的AESNI/XData勒索病毒来袭 目前主要在乌克兰传播 它居然还能使用硬件加速加密过程...的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。