揭开勒索软件的真面目
©安天实验室 版权所有,欢迎无损转载 第 2 页
目 录
1 前言...................................................................................................................................................................... 1
1.1 何谓勒索软件 ...................................................................................................................................................... 1
1.2 主要传播手段 ...................................................................................................................................................... 1
1.3 主要表现形式 ...................................................................................................................................................... 1
2 勒索软件的分类 ................................................................................................................................................... 2
3 勒索软件的演进史 ............................................................................................................................................... 3
3.1 几种典型勒索软件的出现 .................................................................................................................................. 3
3.2 赎金支付方式的变化 .......................................................................................................................................... 4
3.3 移动终端的勒索软件 .......................................................................................................................................... 4
3.4 新的威胁趋势 ...................................................................................................................................................... 6
3.5 小结 ..................................................................................................................................................................... 6
4 典型勒索软件家族分析 ....................................................................................................................................... 8
4.1 REDPLUS ................................................................................................................................................................. 8
4.2 QIAOZHAZ ............................................................................................................................................................... 9
4.3 CRYPTOLOCKER ......................................................................................................................................................... 9
4.4 CTB-LOCKER .......................................................................................................................................................... 11
4.5 移动平台勒索软件 ............................................................................................................................................ 14
5 防御:我该做什么 .............................................................................................................................................. 15
5.1 安全建议与解决办法 ........................................................................................................................................ 15
5.2 普通用户的防御方法 ........................................................................................................................................ 16
5.3 企业用户的防御方法 ........................................................................................................................................ 16
6 总结..................................................................................................................................................................... 17
附录一:参考资料 ...................................................................................................................................................... 18
附录二:关于安天 ...................................................................................................................................................... 20
评论0