译者 | 陈峻
审校 | 孙淑娟
本文和你全面讨论锁屏类勒索软件的基本特征、工作原理、以及如何有效地保护自己的计算机免受此类侵害。
大多数人都听说过勒索软件,这类最具危险性的恶意软件类型。它可以瞬间完全加密你设备上的数据,直至缴纳赎金方可获得解密。目前,勒索软件有着包括:Cryptolocker、Locky和Petya等多种类型。近年来,随着勒索软件类型不断上升,你是否遭受过锁屏类勒索软件的攻击呢?
下面,我将和你全面讨论锁屏类勒索软件的基本特征、工作原理、以及如何有效地保护自己的计算机免受此类侵害。
顾名思义,锁屏类勒索软件会在启动时,直接接管或“冻结”你的屏幕,以阻止你对设备的后续访问与使用。有时,它会显示一条虚假的消息或警告,声称是来自FBI或DHS(United States Department of Homeland Security,美国国土安全部)等执法机构。当然,它也可能会捏造相关法律,声称用户“涉嫌违法、需要缴纳罚款,才能解锁屏幕,实现必要的申辩”。简而言之,这些都只是敲诈受害者、并从中骗取钱财的方式。此类勒索软件往往攻击的是安全措施薄弱、或易于绕过的操作系统。
通常,锁屏类勒索软件可以通过多种方式去感染设备。最常见的便是通过恶意电子邮件附件的形式进行传播。这些附件可以是文档、图像、甚至是链接的形式。一旦用户打开了此类附件,恶意代码便会传入设备,伺机执行锁屏、锁文件等操作。
锁屏类勒索软件也可以通过针对各种安装在设备上的应用、Web浏览器、甚至是操作系统的虚假更新,来感染设备。此外,它们还会通过恶意网站进行传播。此类站点可能包含了各种漏洞利用工具包、恶意链接、以及偷渡式下载(drive-by downloads)。它们可以神不知鬼不觉地感染目标设备,而且很难被删除或查杀。
如下图所示,这是在设备感染了锁屏勒索软件后,最直观的屏幕显示。警告的内容通常会告知你需要支付一定的金额,才能解锁屏幕。有时,除了勒索信息,它还会显示一个倒计时的画面。不过,经典的锁屏勒索软件并不锁死设备上的文件,但是在某些情况下,勒索软件也会加密你的文件,以索取更高的赎金。
在屏幕上看到勒索的界面时,请你不要慌张。让我们试着从如下方面来进行进一步的确定:
请检查你是否还能够访问到任务管理器。如果可以的话,则意味着勒索软件尚未完全地接管你的系统。
请查看你是否可以在安全模式下重新启动计算机。如果可以的话,则意味着勒索软件尚未感染计算机的启动过程。
请检查你是否有最近的一次数据备份。如果你备份过,那么你至少可以格式化操作系统,并从备份中恢复自己的数据。
由于大多数勒索软件的目标不只是本机,而是要传播和感染更多的设备,因此你需要尽快断开本机与网络的连接。这将能够防止勒索软件传播到连接在同一网络的其他设备上。当然,如果有任何外接移动硬盘、或USB驱动器连接在你的计算机上,也请立即断开它们。
如果上面提到的重启计算机有效的话,你应当立即使用反恶意软件或防病毒程序,通过全面扫描的方式,从计算机上删除任何恶意软件。如果重启无效的话,你需要使用带有反恶意软件程序的可启动USB驱动器,来进行查杀。
总的说来,如果你可以重启进入Windows的安全模式的话,那么删除锁屏勒索软件相对比较容易。你只需在安全模式下,运行必要的Windows应用和服务,便可追查到罪魁祸首,并将其从设备中完全删除。
当然,如果在安全模式下仍无法找到并删除恶意软件的话,你可以试着将系统恢复到未被感染之前的状态。通常,Windows会自动创建系统的还原点。据此,你可以将系统切换回曾经的“干净”状态。
常言道:“预防胜于治疗。”而且,在勒索软件攻击的场景中,预防可能是唯一行之有效的治疗方法。毕竟,一旦你的系统感染了勒索病毒,就很难实现“毫发无损”。而且,在大多数情况下,用户要么不得不乖乖地交上赎金,要么选择放弃被加密的文件系统。就预防而言,我们可以尽早采取如下措施,来免受勒索软件的侵害:
(1)备份你的数据
作为最佳的预防方法,良好的备份系统能够确保即使在系统受到感染时,你仍然可以从备份中恢复数据。为此,你必须定期将数据备份到外部硬盘或云服务处,然后及时中断两者之间的连接,以免备份设备与本机设备同时被感染。
(2)保持软件为最新
你必须持续更新你的操作系统和所有已安装的软件。各种安全补丁不但有助于修复系统和应用层面的漏洞,而且能够防止大多数勒索软件的攻击。
(3)使用良好的安全程序
良好的安全程序不仅有着实力雄厚的开发企业作为安全水平的加持,而且能够及时地得到安全补丁的持续推送。这些都能够有效地保护你的系统,免受任何恶意软件的攻击。
(4)不要下载可疑的文件
你不但应该只从受信任的来源去下载文件,而且请记住在打开已下载的文件之前,应使用良好的安全工具对其进行扫描。
(5)打开电子邮件和附件时要小心
如前所述,勒索软件通常会通过电子邮件的附件进行传播,因此请不要随意打开来自陌生发件人的电子邮件附件。同样,在打开附件之前,请确保使用良好的安全工具对其进行扫描。
(6)避免点击可疑链接
正如你时常听到的那样,各种被安插在电子邮件、或在线平台中的可疑链接,往往会将你重定向到易于传播勒索软件的恶意网站上。你在不确定某个链接时,可以请专业的安全人员来检查。
(7)避免使用盗版软件
常言道:天下没有免费的午餐。当你仔细考虑那些免费让你使用的盗版软件提供者,是靠什么牟利时,可能就会自觉地去使用正版软件,并购买其许可证了。
(8)保持防火墙开启
顾名思义,主机版防火墙不但对内可以防止任何未经授权流量,去访问你的系统;对外,它也能够阻止将勒索软件传播到与该设备相连接的网络之中。
相比其他类型的勒索,虽然经典的锁屏勒索软件只是锁定用户的屏幕,并不加密所有的数据。但是谁又能保证攻击者真的会按照套路来实施攻击呢?因此,请参照上面提到的8项建议,保持你的计算机具有良好的安全态势与数据备份。
原文链接:https://www.makeuseof.com/what-is-screen-locker-ransomware/
陈峻 (Julian Chen),51CTO社区编辑,具有十多年的IT项目实施经验,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验。
Ⅰ软件测试基础一、软件测试基础理论1、软件测试的必要性所有的产品或者服务上线都需要测试2、测试的发展过程3、什么是软件测试找bug,发现缺陷4、测试的定义使用人工或自动的手段来运行或者测试某个系统的过程。目的在于检测它是否满足规定的需求。弄清预期结果和实际结果的差别。5、测试的目的以最小的人力、物力和时间找出软件中潜在的错误和缺陷6、测试的原则28原则:20%的主要功能要重点测(eg:支付宝的支付功能,其他功能都是次要的)80%的错误存在于20%的代码中7、测试标准8、测试的基本要求功能测试性能测试安全性测试兼容性测试易用性测试外观界面测试可靠性测试二、质量模型衡量一个优秀软件的维度①功能性功
网站的日志分析,是seo优化不可忽视的一门功课,但网站越大,每天产生的日志就越大,大站一天都可以产生几个G的网站日志,如果光靠肉眼去分析,那可能看到猴年马月都看不完,因此借助网站日志分析工具去分析网站日志,那将会使网站日志分析工作变得更简单。下面推荐两款网站日志分析软件。第一款:逆火网站日志分析器逆火网站日志分析器是一款功能全面的网站服务器日志分析软件。通过分析网站的日志文件,不仅能够精准的知道网站的访问量、网站的访问来源,网站的广告点击,访客的地区统计,搜索引擎关键字查询等,还能够一次性分析多个网站的日志文件,让你轻松管理网站。逆火网站日志分析器下载地址:https://pan.baidu.
一、什么是MQTT协议MessageQueuingTelemetryTransport:消息队列遥测传输协议。是一种基于客户端-服务端的发布/订阅模式。与HTTP一样,基于TCP/IP协议之上的通讯协议,提供有序、无损、双向连接,由IBM(蓝色巨人)发布。原理:(1)MQTT协议身份和消息格式有三种身份:发布者(Publish)、代理(Broker)(服务器)、订阅者(Subscribe)。其中,消息的发布者和订阅者都是客户端,消息代理是服务器,消息发布者可以同时是订阅者。MQTT传输的消息分为:主题(Topic)和负载(payload)两部分Topic,可以理解为消息的类型,订阅者订阅(Su
TCL脚本语言简介•TCL(ToolCommandLanguage)是一种解释执行的脚本语言(ScriptingLanguage),它提供了通用的编程能力:支持变量、过程和控制结构;同时TCL还拥有一个功能强大的固有的核心命令集。TCL经常被用于快速原型开发,脚本编程,GUI和测试等方面。•实际上包含了两个部分:一个语言和一个库。首先,Tcl是一种简单的脚本语言,主要使用于发布命令给一些互交程序如文本编辑器、调试器和shell。由于TCL的解释器是用C\C++语言的过程库实现的,因此在某种意义上我们又可以把TCL看作C库,这个库中有丰富的用于扩展TCL命令的C\C++过程和函数,所以,Tcl是
谈到现状,国内的软件测试行情目前呈现了两极分化的极端情况。一个是早期的手工测试人员吐槽工作不好做,即使有工作也是外包,而且薪资太低;一方面是很多互联网企业感叹自动化测试人才难找,有技术的自动化测试工程师,高薪难聘。这两者其实并不矛盾。手工测试工作难找也确实是目前真实的行情早期从事功能测试的手工测试人员,在测试方面大多采用手动、人工执行的方式查找软件缺陷和BUG,用行业术语来描述就是“点点点”。这种测试方式耗费大量人力和资源,工作效率却十分低下。在早期软件复杂和迭代程度不高的情况下,有资本的企业会“供养”一批这样的手工测试人员。但对测试员本身来讲,毫无技术难度的工作,和几乎没有保障的薪资水平,直
开门见山|拉取镜像dockerpullelasticsearch:7.16.1|配置存放的目录#存放配置文件的文件夹mkdir-p/opt/docker/elasticsearch/node-1/config#存放数据的文件夹mkdir-p/opt/docker/elasticsearch/node-1/data#存放运行日志的文件夹mkdir-p/opt/docker/elasticsearch/node-1/log#存放IK分词插件的文件夹mkdir-p/opt/docker/elasticsearch/node-1/plugins若你使用了moba,直接右键新建即可如上图所示依次类推创建
文章目录概念索引相关操作创建索引更新副本查看索引删除索引索引的打开与关闭收缩索引索引别名查询索引别名文档相关操作新建文档查询文档更新文档删除文档映射相关操作查询文档映射创建静态映射创建索引并添加映射概念es中有三个概念要清楚,分别为索引、映射和文档(不用死记硬背,大概有个印象就可以)索引可理解为MySQL数据库;映射可理解为MySQL的表结构;文档可理解为MySQL表中的每行数据静态映射和动态映射上面已经介绍了,映射可理解为MySQL的表结构,在MySQL中,向表中插入数据是需要先创建表结构的;但在es中不必这样,可以直接插入文档,es可以根据插入的文档(数据),动态的创建映射(表结构),这就
对于体育新闻中文文本的关键字提取,常用的算法包括TF-IDF、TextRank和LDA等。它们的基本步骤如下:1.TF-IDF算法: -将文本进行分词和词性标注处理。-统计每个词在文本中的词频(TF)。-计算每个词在整个语料库中出现的文档频率(DF)和逆文档频率(IDF)。-计算每个词的TF-IDF值,并按照值的大小进行排序,选择排名前几的词作为关键字。2.TextRank算法:-将文本进行分词和词性标注处理。-将分词结果转化成图模型,每个词语为节点,根据词语之间的共现关系建立边。-对图模型进行迭代计算,计算每个节点的PageRank值,表示该节点的重要性。-选择排名前几的节点作为关键字。3.
HTTP缓存是指浏览器或者代理服务器将已经请求过的资源保存到本地,以便下次请求时能够直接从缓存中获取资源,从而减少网络请求次数,提高网页的加载速度和用户体验。缓存分为强缓存和协商缓存两种模式。一.强缓存强缓存是指浏览器直接从本地缓存中获取资源,而不需要向web服务器发出网络请求。这是因为浏览器在第一次请求资源时,服务器会在响应头中添加相关缓存的响应头,以表明该资源的缓存策略。常见的强缓存响应头如下所述:Cache-ControlCache-Control响应头是用于控制强制缓存和协商缓存的缓存策略。该响应头中的指令如下:max-age:指定该资源在本地缓存的最长有效时间,以秒为单位。例如:Ca
光度学中的能量、通量、出度、照度、强度、亮度参数及其联系光度学中评价光的强弱有两种方式,一种是将光作为电磁波,考察其辐射的能量;另一种是以人眼视觉体验来评价光的强弱。前者被称为辐射量,后者被称为光学量。辐射量包括辐射能、辐通量、辐出量、辐照度、辐强度、辐亮度参数,与之相对应,光学量包括光能量、光通量、光出量、光照度、光强度、光亮度参数。通过该文章的阅读,读者还能掌握光学中的几个单位:流明,勒克斯,坎德拉,尼特的意义以及他们之间的关系。辐射量1.辐射能光以电磁波形式发射、传输或接收的能量。单位:焦耳。2.辐通量单位时间发射、传输和接收的辐射能。单位:瓦特。3.辐出度单位面积的辐射源辐射出的辐通量