近几个月,勒索病毒已经连续大规模爆发两轮,WannaCry、Petya先后破坏了无数人的电脑和数据,损失惨重。 但是,事情你以为这就样完了吗?还没完…… 近日,金山毒霸安全中心接到用户反馈称服务器中毒,部分文件被 ...
近几个月,勒索病毒已经连续大规模爆发两轮,WannaCry、Petya先后破坏了无数人的电脑和数据,损失惨重。 但是,事情你以为这就样完了吗?还没完…… 近日,金山毒霸安全中心接到用户反馈称服务器中毒,部分文件被加密,包括图片、视频、Office文档,加密后文件名后缀被改为[decryptyourfileshereee1@cock.li].aleta,无法正常打开。 据此,金山毒霸将其命名为Aleta,和之前的勒索病毒性质相似。 安全人员分析后发现,该病毒采用AES-256高强度加密算法,除了系统盘关键文件夹之外,会全面感染所有类型的文件 不受感染的目录 病毒以敲诈勒索钱财为目的,会在被加密文件目录中放置一个文档(英文),提示所有文件已被加密,并要求受害者支付比特币作为赎金。 在勒索病毒传播途径方面,电子邮件带毒附件、网站挂马皆有可能。 从目前情况看,大部分中招的用户都来自于企业,但普通用户也不能掉以轻心。 金山毒霸已可拦截和查杀此病毒,同时建议广大网民: 1、不要随意打开陌生邮件的附件,尽量避免访问未知网站,不轻易下载并运行未知文件; 2、对重要文件进行备份; 3、及时更新软件、补丁; 4、安装杀毒软件、定期扫描。 |