勒索软件预防

有针对性的攻击防护

利用最强大的电子邮件安全平台和最准确的电子邮件威胁状况视图,防御来自互联网的威胁。

威胁响应

通过自动化和精简手动任务来更快地响应事件。 在单个视图中管理整个安全基础架构中的事件。

ET 智能

应用经过充分验证的威胁情报,其中包括定罪证明,关于 40 多个威胁类别的数据,五年历史记录以及相关的样本,域和 IP。

勒索软件是一个大问题

勒索软件是一种恶意软件,通常通过加密来阻止对计算机系统或数据的访问,直到受害者向攻击者支付费用为止。 在许多情况下,赎金要求是有最后期限的。 如果受害者不及时付款,数据将永远消失。

如今,勒索软件攻击非常普遍。 北美和欧洲的主要公司都已成为受害者。 网络犯罪分子将攻击任何消费者或企业,受害者来自各个行业。

包括 FBI 在内的一些政府机构建议不要支付赎金,以防止鼓励勒索软件周期,就像 No More Ransom Project. 此外,支付赎金的受害者中有一半可能遭受反复袭击。

勒索软件的例子

通过了解以下主要的勒索软件攻击,组织将为大多数勒索软件攻击的策略,漏洞利用和特征奠定坚实的基础。 尽管勒索软件的代码,目标和功能不断变化,但勒索软件攻击的创新通常是渐进式的。

  • WannaCry 基于 Microsoft 漏洞制造的全球勒索软件蠕虫,该蠕虫在被阻止其传播之前,已感染了超过 25 万个系统。 Proofpoint 参与了寻找用于找到 killswitch 的样本以及解构勒索软件的工作。了解有关  Proofpoint 参与阻止 WannaCry 的更多信息。.
  • CryptoLocker 第一代勒索软件,它需要使用加密货币进行支付(比特币)并对用户的硬盘驱动器和连接的网络驱动器进行加密。 Cryptolocker 是通过带有 附件的电子邮件进行传播,该附件声称是 FedEx 和 UPS 跟踪通知。为此,2014年发布了一个解密工具。但是,各种报告表明,CryptoLocker 勒索了2700万美元以上。
  • NotPetya 被认为是最具破坏性的勒索软件攻击之一,NotPetya 利用了其同名 Petya 的策略,例如感染和加密基于 Microsoft Windows 的系统的主启动记录。 NotPetya利用 WannaCry 中的相同漏洞迅速传播,要求使用比特币付款以撤消更改。由于 NotPetya 无法撤消对主引导记录的更改并使目标系统无法恢复,因此它已被某些人归类为“抽头”。
  • Bad Rabbit 被视为 NotPetya 的表亲,并使用类似的代码和漏洞进行传播,Bad Rabbit 勒索软件,似乎针对俄罗斯和乌克兰,主要影响那里的媒体公司。与 NotPetya 不同,如果支付了赎金,Bad Rabbit 确实允许解密。大多数情况表明,它是通过虚假的 Flash Player 更新进行传播的,该更新可能通过一次攻击而影响用户。

    免费勒索软件生存指南