应急响应
应急响应之勒索病毒处置流程
1.1 勒索病毒简介
勒索病毒通常利用非对称加密算法和对称加密算法组合的形式来加密文件,绝大多数勒索病毒无法通过技术手段进行解密 必须拿到对应的解密密钥才有可能无损的还原被加密的文件
1.2 常见勒索病毒
WannaCry勒索病毒
常见后缀:wncry
传播漏洞:永恒之蓝
特征:启动时会链接一个不存在的url 创建系统服务mssecsvc2.0 释放路径为windows目录
·STOP勒索病毒
常见后缀:tro djvu puma pumas pumax djvuq grovas .nols
传播漏洞:RDP暴力破解 钓鱼邮件 捆绑软件
特征:样本位置在%appdata%\local\<随机名称> 可能会执行任务计划
·GandCrab勒索病毒
常见后缀:随机生成
传播漏洞:RDP暴力破解 钓鱼邮件 捆绑软件 僵尸网络 漏洞传播
特征:样本执行完自动删除 并感染主机背景桌面 有后缀MANUAL.TXT DECRYPT.TX
本文聚焦Linux系统的安全应急响应,详细阐述了面对勒索病毒时的处置流程,涵盖从检测到恢复的整个过程,旨在帮助用户有效应对和防止Linux环境中的勒索软件威胁。
订阅专栏 解锁全文
:应急响应之勒索病毒处置流程&spm=1001.2101.3001.5002&articleId=136089673&d=1&t=3&u=78ebc243379a481c9685585d078d1e09)
1808

被折叠的 条评论
为什么被折叠?



