近几个月,勒索病毒已经连续大规模爆发两轮,WannaCry、Petya 先后破坏了无数人的电脑和数据,损失惨重。但是,事情还没完……
近日,金山毒霸安全中心接到用户反馈称服务器中毒,部分文件被加密,包括图片、视频、Office 文档,加密后文件名后缀被改为[decryptyourfileshereee1@cock.li].aleta,无法正常打开。据此,金山毒霸将其命名为 Aleta,和之前的勒索病毒性质相似。
安全人员分析后发现,该病毒采用 AES-256 高强度加密算法,除了系统盘关键文件夹之外,会全面感染所有类型的文件。
不受感染的目录
病毒以敲诈勒索钱财为目的,会在被加密文件目录中放置一个文档(英文),提示所有文件已被加密,并要求受害者支付比特币作为赎金。
在勒索病毒传播途径方面,电子邮件带毒附件、网站挂马皆有可能。从目前情况看,大部分中招的用户都来自于企业,但普通用户也不能掉以轻心。
金山毒霸已可拦截和查杀此病毒,同时几维安全建议广大网民:
1、不要随意打开陌生邮件的附件,尽量避免访问未知网站,不轻易下载并运行未知文件;
2、对重要文件进行备份;
3、及时更新软件、补丁;
4、安装杀毒软件、定期扫描。
最后,几维安全最新研发的:《安卓 APK 加密工具》
http://www.kiwisec.com/ 、《 iOS / Android 源码加密工具》、以及支持全平台的虚拟机《 KiwiVM 》等多款加密产品,为广大 CP 和应用开发商提供简单、省心、低成本的专业移动安全解决方案,可以防外挂,防破解,防二次打包,有效抵御病毒攻击。
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
https://www.v2ex.com/t/378117
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.