网络安全勒索病毒
网络安全常见的病毒

网络安全常见的病毒网络安全是当前信息社会中非常重要的一个议题,而病毒作为网络安全的主要威胁之一,也是最常见的威胁之一。
下面将介绍网络安全中常见的几种病毒。
1. 计算机病毒:计算机病毒是一种能够自我复制并传播的程序代码,它通过附着在其他程序上进行传播。
一旦感染了计算机,病毒会破坏或篡改一些文件,甚至可能导致系统崩溃。
计算机病毒分为文件病毒、宏病毒、引导扇区病毒等多种类型。
2. 间谍软件:间谍软件是一种能够悄悄安装在计算机上并监视用户活动的恶意软件。
它可以记录用户的打字记录、浏览历史、密码等敏感信息,并将这些信息发送给攻击者。
间谍软件通常会以广告软件、共享软件等形式传播。
3. 蠕虫病毒:蠕虫病毒是一种能够通过网络自我复制和传播的恶意软件。
它可以利用漏洞或弱密码进入计算机,并在计算机上创建多个副本。
蠕虫病毒会耗尽网络带宽、降低系统性能,并可能导致网络故障。
4. 木马程序:木马程序是一种利用用户不知情的情况下通过文件共享、电子邮件附件等方式植入计算机的恶意软件。
一旦感染,木马程序会在后台运行,并允许攻击者远程控制计算机,窃取敏感信息、传播病毒等。
5. 勒索软件:勒索软件是一种通过加密用户文件或禁用访问权限来勒索钱财的恶意软件。
一旦感染,用户将不能打开或使用自己的文件,攻击者会要求用户支付赎金才能恢复文件。
勒索软件通常通过恶意链接、广告等方式传播。
以上所列举的病毒只是网络安全中的冰山一角,还有很多其他类型的病毒也是网络安全威胁的重要组成部分。
为了保护网络安全,个人和机构应该定期更新操作系统、软件,安装防病毒软件和防火墙,并保持警惕,避免点击可疑链接、下载不明文件等行为。
如何防止电脑被勒索病攻击

如何防止电脑被勒索病攻击在当前数字化时代,电脑成为人们生活中不可或缺的工具。
然而,随之而来的是各种网络安全风险,其中最常见的就是电脑勒索病毒攻击。
这种攻击通过加密用户的个人文件,然后勒索用户支付赎金来解密文件。
为了保护自己的电脑和重要数据免受此类威胁,下面将介绍一些有效的防范措施。
一、定期更新操作系统和应用程序勒索病毒攻击者通常利用操作系统或应用程序的漏洞来入侵电脑系统。
为了防止这种情况发生,用户需要定期检查并安装操作系统和应用程序的更新补丁。
这些更新通常会纠正已知的漏洞,增强系统的安全性。
二、安装可靠的安全软件安装一款可靠的防病毒软件是保护电脑免受勒索病毒攻击的重要步骤。
这些软件可以检测和拦截潜在的威胁,并提供实时防护。
此外,还应定期更新病毒库以获得最新的病毒识别信息,确保电脑受到全面的保护。
三、备份重要数据定期备份重要数据是防范勒索病毒攻击的重要措施之一。
通过将文件备份到外部存储设备或云存储中,即使电脑受到攻击,用户仍然能够恢复丢失的数据。
因此,用户应该制定合适的备份策略,并确保备份的自动进行。
四、警惕电子邮件和下载的附件大多数勒索病毒通过电子邮件或下载的附件传播。
用户应该警惕来自陌生发件人的电子邮件,并避免下载未经验证的附件。
此外,应该避免点击不明链接或访问不可信的网站,以减少被勒索病毒感染的风险。
五、加强网络安全意识提高网络安全意识是有效预防勒索病毒攻击的关键。
用户应该学习如何识别垃圾邮件、钓鱼网站和其他常见的网络欺诈手段。
此外,应该教育家人和同事有关网络安全的基本知识,以免受到勒索病毒的攻击。
六、强化电脑密码创建强密码是防范电脑被勒索病毒攻击的重要步骤。
密码应该包括大写字母、小写字母、数字和特殊字符,并且应该定期更改密码以增强安全性。
此外,不要在多个平台使用相同的密码,以免一旦其中一个平台受到攻击,其他平台也会受到威胁。
总之,电脑勒索病毒攻击对用户的个人和财务安全带来了严重威胁。
然而,通过定期更新操作系统和应用程序、安装可靠的安全软件、备份重要数据、警惕电子邮件和下载的附件、加强网络安全意识以及强化电脑密码,用户可以有效地减少电脑被勒索病毒攻击的风险。
mkp勒索病毒的介绍和防范,勒索病毒解密,数据恢复

mkp勒索病毒的介绍和防范,勒索病毒解密,数据恢复mkp勒索病毒是一种新兴的电脑病毒,它会对感染的电脑进行加密,并要求用户支付一定的赎金才能解锁。
这种病毒已经引起了全球范围内的关注,因为它不仅具有高危害性,而且还有很强的传播能力。
本文将对mkp勒索病毒进行详细介绍,分析其特点和危害,并提出防范措施。
一、mkp勒索病毒的简介mkp勒索病毒是一种新兴的电脑病毒,它主要通过电子邮件、网络下载、文件共享等途径进行传播。
一旦感染了这种病毒,电脑中的文件就会被加密,并要求用户支付一定的赎金才能解锁。
这种病毒的名称来源于其加密算法的名称——Matrix Kryptonite,也称为“MKP”。
二、mkp勒索病毒的特点1.高危害性:mkp勒索病毒可以对电脑中的所有文件进行加密,包括文档、照片、视频等。
一旦感染了这种病毒,用户必须支付一定的赎金才能解锁文件,否则将无法正常使用电脑。
2.强大的传播能力:mkp勒索病毒可以通过电子邮件、网络下载、文件共享等途径进行传播。
一旦被打开或下载,它就可以在短时间内感染整个网络。
3.难以防范:mkp勒索病毒的传播途径多种多样,很难通过单一的防范措施来防止其传播。
此外,该病毒的加密算法非常强大,很难通过技术手段破解。
三、mkp勒索病毒的危害1.影响工作和生活:mkp勒索病毒会对电脑中的所有文件进行加密,包括文档、照片、视频等。
这将对用户的工作和生活造成极大的影响。
2.威胁个人信息:mkp勒索病毒要求用户支付一定的赎金才能解锁文件。
如果用户被迫支付赎金,这将使个人信息暴露于风险之中。
3.影响社会稳定:mkp勒索病毒的传播速度快,影响范围广,如果大规模爆发,将对社会稳定造成一定的影响。
四、防范措施1.加强个人电脑的安全防护:及时更新操作系统和软件补丁,安装杀毒软件和防火墙,不随意打开未知来源的邮件和文件等。
2.强化网络安全意识:不随意下载和打开未知来源的文件,不轻易点击电子邮件中的链接和附件,不随意访问不安全的网站等。
勒索软件攻击的危害和特点

勒索软件攻击的危害和特点在当今的数字时代,勒索软件攻击已成为网络安全领域中的一大威胁。
勒索软件是指一种恶意软件,能够加密用户计算机中的重要文件并要求用户支付赎金,以获得解密密钥。
本文将详细讨论勒索软件攻击的危害以及其特点。
一、危害1. 数据丢失和破坏:勒索软件攻击可以导致用户重要数据丢失或被破坏。
当受感染的计算机被加密后,用户将无法访问自己的文件和数据,这对于个人用户或者企业来说都是巨大的损失。
2. 经济损失:作为一种勒索行为,攻击者会要求受害者支付赎金以获得解密密钥。
如果用户不支付,攻击者可能会删除加密文件,进一步加剧了经济损失。
3. 可能导致身份盗窃:勒索软件攻击往往伴随着恶意软件的安装和潜伏,攻击者可能获取用户的个人信息,例如银行卡号、密码等,进而用于盗窃或者非法活动。
4. 影响正常运营:勒索软件攻击对企业的影响更为严重。
当企业的重要数据被加密,整个生产和运营过程将受到严重干扰,导致生产能力下降、订单无法正常执行等一系列问题。
二、特点1. 加密技术高级:勒索软件采用高级加密算法,使得用户的文件无法人工解密。
攻击者通常会使用对称密钥加密算法,只有当赎金被支付后,才会提供解密密钥。
2. 通过网络传播:勒索软件通过邮件附件、下载链接、广告等途径传播。
一旦用户点击了恶意链接或者打开了感染文件,恶意软件就会开始执行加密操作。
3. 匿名支付:攻击者通常要求使用匿名的加密货币比特币进行赎金支付,这使得他们很难被追踪。
4. 社会工程学手法:攻击者常常使用欺骗性手段引诱用户点击恶意链接或打开感染文件。
这些手段可能包括虚假的电子邮件、假冒的网站等,借此获取用户的访问权限。
5. 攻击目标广泛:勒索软件不仅对个人用户造成威胁,也经常瞄准中小型企业和机构。
这些目标往往缺乏足够的网络安全措施,成为攻击者的理想目标。
结论勒索软件攻击危害巨大,给个人用户和企业带来了严重的经济和安全威胁。
为了预防和应对勒索软件攻击,用户和企业应加强网络安全意识,保持操作系统和应用程序的更新,并定期备份重要数据。
浅谈高校勒索病毒预防和应急措施

浅谈高校勒索病毒预防和应急措施随着科技的发展和网络的普及,高校的网络安全问题越来越受到重视。
特别是近年来,高校勒索病毒的袭击频频发生,给高校的日常教学、科研和管理带来了严重的影响。
为了有效预防和应对高校勒索病毒的威胁,制定相关的预防和应急措施显得尤为重要。
本文将浅谈高校勒索病毒的预防和应急措施,希望对高校网络安全管理工作有所帮助。
一、勒索病毒的特点和危害勒索病毒是一种以加密文件为手段,勒索受害者付钱赎回文件的恶意软件,其主要特点和危害如下:1. 加密文件:勒索病毒通过加密受害者的文件,使其无法打开和使用,给受害者带来严重的损失。
2. 勒索赎金:勒索病毒会在受感染的电脑上显示勒索信息,要求受害者支付赎金才能解密文件,勒索金额通常较高。
3. 危害数据安全:勒索病毒的传播和感染会导致大量重要数据的丢失和泄露,严重危害受害者的数据安全。
4. 影响工作和学习:一旦受到勒索病毒的侵害,受害者的工作和学习将受到极大的影响,甚至导致无法正常开展工作和学习。
由于勒索病毒的特殊恶意性和危害性,高校需要高度重视并采取有效措施进行防范和应对。
二、预防勒索病毒的措施为了预防高校受到勒索病毒的攻击,需要采取一系列的预防措施,包括技术防范、人员防范和管理防范等方面。
1. 安装防病毒软件:高校的网络管理部门应该及时更新和安装防病毒软件,确保所有的电脑和服务器都具备基本的防病毒能力。
2. 加强安全意识培训:对教职工和学生进行网络安全知识和勒索病毒的防范意识培训,增强他们的安全防范意识,提高警惕性。
3. 加强网络访问控制:建立网络访问控制机制,限制教职工和学生访问不明网站和下载不明文件,减少感染勒索病毒的风险。
4. 定期数据备份:高校的各部门应当建立完善的数据备份机制,做好数据备份工作,确保即使遭受勒索病毒攻击,也能及时恢复数据。
5. 更新系统和应用软件:及时更新操作系统和各种应用软件,修复系统漏洞,减少黑客攻击和勒索病毒感染的机会。
faust勒索病毒攻击加密Windows系统的方式,勒索病毒解密数据恢复

faust勒索病毒攻击加密Windows系统的方式,勒索病毒解密数据恢复Faust勒索病毒是一种危害巨大的恶意软件程序,它通过加密受害者的数据来勒索赎金。
最近,这种勒索病毒再次出现,主要攻击Windows系统,Windows是全球流行的操作系统,使用用户较多,因此黑客攻击Windows系统的收益也是很大的。
此外,许多Windows用户没有安装新的安全补丁和防病毒软件,导致Windows用户很容易受到攻击。
以下是有关faust 勒索病毒攻击加密Windows系统的一些方式。
第一种,在大多数情况下,faust病毒是通过垃圾邮件活动传播的。
这意味着攻击者绘制了看起来像真实邮件的电子邮件,通常包括一个名为.zip文件的附件。
一旦用户下载和打开这个附件,受害者就会感染faust病毒。
第二种,faust勒索病毒也可以通过远程桌面协议连接进行传播。
这种方法通常涉及使用计算机网络及网络中的远程桌面连接功能访问受感染的计算机。
在这些情况下,攻击者通常使用弱密码猜测或者远程桌面爆破的形式来打破计算机中的登录密码,然后在其中部署faust 勒索病毒。
第三种,使用一种称为恶意软件捆绑的技术。
这种捆绑技术是攻击者将faust病毒和其他软件捆绑在一起下载,并在受害者安装这些软件时自动安装faust病毒。
第四种,FAUST勒索病毒的另一种特殊形式,叫“文件夹伪装器”,通常会针对服务器和网络驱动器。
攻击者在用户的操作系统的共享文件夹中部署faust病毒,然后诱使用户在工作过程中打开这个文件夹,病毒就会自动入侵用户的计算机系统。
总之,faust勒索病毒有多种不同的方式来感染Windows系统,并加密用户的数据。
为了保护Windows系统不受此种恶意软件影响,用户应该定期更新其防病毒软件、避免打开不可信的邮件附件、使用高强度的密码以避免被攻击者猜测密码,并备份其重要数据以避免损失。
一旦我们的Windows系统被faust勒索病毒攻击,建议大家尽快跟专业的数据恢公司咨询,以获取高效的勒索病毒解密与数据恢复方案计划,避免重要数据丢失,减少损失。
勒索病毒永恒之蓝处理的方法

勒索病毒永恒之蓝处理的方法勒索病毒永恒之蓝已经被攻破,具体的处理方法是怎样的呢?以下是小编acefouder为大家整理的勒索病毒永恒之蓝处理的方法,欢迎大家阅读。
勒索病毒office恢复工具下载勒索病毒处理方法5月14日,国家网络与信息安全信息通报中心紧急通报:监测发现,在全球范围内爆发的WannaCry 勒索病毒出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。
北京市委网信办、北京市公安局、北京市经信委联合发出《关于WannaCry勒索蠕虫出现变种及处置工作建议的通知》。
《通知》指出,有关部门监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。
该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。
关于WannaCry 勒索蠕虫出现变种及处置工作建议的通知各有关单位:有关部门监测发现,WannaCry 勒索蠕虫出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了所谓的Kill Switch,不能通过注册某个域名来关闭变种勒索蠕虫的传播。
该变种的传播速度可能会更快,该变种的有关处置方法与之前版本相同,建议立即进行关注和处置。
一、请立即组织内网检测,查找所有开放445 SMB服务端口的终端和服务器,一旦发现中毒机器,立即断网处置,目前看来对硬盘格式化可清除病毒。
二、目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为/zh-cn/library/security/MS17-010;对于XP、2003等微软已不再提供安全更新的机器,建议升级操作系统版本,或关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
勒索病毒防御措施

勒索病毒防御措施针对勒索病毒的危害,个人用户和部门用户应做到以下防御:一、个人用户的防御措施1、浏览网页时提高警惕,不下载可疑文件,警惕伪装为浏览器更新或者flash更新的病毒。
2、安装杀毒软件,保持监控开启,及时升级病毒库。
3、安装防勒索软件,防御未知勒索病毒。
4、不打开可疑邮件附件,不点击可疑邮件中的链接。
5、及时更新系统补丁,防止受到漏洞攻击。
6、备份重要文件,建议采用本地备份+脱机隔离备份+云端备份。
二、企业用户的防御措施1、系统漏洞攻击防御措施:(1)及时更新系统补丁,防止攻击者通过漏洞入侵系统。
(2)安装补丁不方便的组织,可安装网络版安全软件,对局域网中的机器统一打补丁。
(3)在不影响业务的前提下,将危险性较高的,容易被漏洞利用的端口修改为其它端口号。
如139 、445端口。
如果不使用,可直接关闭高危端口,降低被漏洞攻击的风险。
2、远程访问弱口令攻击防御措施:(1)使用复杂密码(2)更改远程访问的默认端口号,改为其它端口号(3)禁用系统默认远程访问,使用其它远程管理软件3、钓鱼邮件攻击防御措施:(1)安装杀毒软件,保持监控开启,及时更新病毒库(2)如果业务不需要,建议关闭office宏,powershell脚本等(3)开启显示文件扩展名(4)不打开可疑的邮件附件(5)不点击邮件中的可疑链接4、web服务漏洞和弱口令攻击防御措施:(1)及时更新web服务器组件,及时安装软件补丁(2)web服务不要使用弱口令和默认密码5、数据库漏洞和弱口令攻击防御措施:(1)更改数据库软件默认端口(2)限制远程访问数据库(3)数据库管理密码不要使用弱口令(4)及时更新数据库管理软件补丁(5)及时备份数据库。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
勒索软件的全球攻击趋势分析卡巴斯基多年来一直在关注勒索软件的发展趋势,过去,研究人员已经陆续发布了有关该主题的多份年度报告:2014-2016年的PC勒索软件分析,2016-2017年的勒索软件分析以及2016-2018年的勒索软件分析和恶意加密矿工分析。
随着WannaCry和NotPetya的爆发,勒索软件开始成为主流攻击趋势。
到2019年,勒索软件攻击就开始引领攻击趋势了。
但是,从2018年开始,研究人员开始注意到其他事情:勒索软件检测总数的统计数字急剧下降。
发生了什么事?难道勒索软件已经脱离主流攻击队伍了?对于在信息安全社区中关注该新闻的任何人来说,这似乎都是不可能的。
在2019年和2020年,勒索软件攻击的活动经常会成为头条新闻,从Maze攻击LG,到臭名昭著的APT组织Lazarus将勒索软件添加到其武库中。
安全公司Emsisoft的数据显示,2020年,仅在美国,就有2300多家政府机构、医疗机构和学校遭到勒索。
事实上勒索软件尚未有攻击趋势减弱的趋势,只是攻击方式发生了变化。
以前那种泛泛的勒索软件活动已被针对性强的破坏性攻击所取代,这些攻击通常针对大型组织。
此外,攻击者似乎更专注于窃取数据并对其进行加密,即窃取机密信息,并攻击如果受害者拒绝付款,则将其隐私信息公开。
所有这些目的都是为了发动更多回报价值更多地攻击。
在这份报告中,研究人员将了解勒索软件攻击在2019年至2020年背后的数字,以及这些数字的含义以及对勒索软件未来的预测。
重要发现2020年,在其设备上遇到勒索软件的唯一用户数量为1,091,454,比2019年的1,537,465有所下降。
在2019年,以勒索软件为目标的用户在遇到恶意软件的用户总数中的比例为3.31%;到2020年,这一数字略有下降,降至2.67%。
勒索软件检测在恶意软件检测总数中的份额在2019年为1.49%,在2020年为1.08%。
在2019年和2020年,WannaCry是Windows系统上最常遇到的加密勒索软件家族。
2019年,在其手机设备上遇到勒索软件的唯一用户数量为72258。
到2020年,这一数字下降到33502。
然而,在受到恶意软件攻击的用户总数中,在其手机设备上遇到勒索软件的唯一用户比例在2019年至2020年期间保持稳定,为0.56%。
从2019年到2020年,受目标勒索软件家族影响的独立用户数量增加了767%。
到目前为止,有针对性的勒索软件攻击所占份额最大的行业是工程和制造业,占25.63%。
该报告是依据卡巴斯基安全网络(KSN)处理的非个性化数据编写的。
本报告参考了两个主要指标。
唯一用户是指在给定时间段内至少遇到过一次勒索软件的,启用了KSN功能的卡巴斯基产品的不同用户数量。
第二个是检测,这是在指定时期内被卡巴斯基产品阻止的勒索软件攻击的数量。
该报告还包括卡巴斯基专家对攻击趋势的研究。
卡巴斯基产品可检测各种类型的勒索软件。
其中包括加密勒索软件(对文件进行加密的恶意软件),screen locker,browser locker和boot locker。
除非另有说明,否则统计信息是指任何类型的勒索软件。
具有跨平台攻击属性的勒索软件正如卡巴斯基先前指出的那样,自2017年以来,勒索软件检测的总数一直在稳步下降。
这一趋势一直持续到2019年和2020年。
2019年,在所有平台上遭遇勒索软件的独立用户总数为1537465人。
到2020年,这一数字下降到1091454,下降了29%。
2019 - 2020年,在他们的设备上遇到勒索软件的唯一KSN用户数量的比较事实上,在2020年的每个月,在所有设备上遇到勒索软件的独立用户数量都低于前一年同月观察到的数量。
在这两年中,遭遇勒索软件的用户数量相对稳定,2020年在10万至17万之间徘徊,2019年在15万至19万之间徘徊,除了2019年7月出现明显的激增。
这是由于两个勒索软件家族的增加。
第一个是“Bluff”,它是一个browser locker,这意味着受害者将面临一个他们无法退出的虚假标签,如果不支付一定数额的钱,就会有可怕的后果。
另一个是加密勒索软件Rakhni,首次出现于2013年,主要通过带有恶意附件的垃圾邮件传播。
在所有设备上遭遇任何类型恶意软件的用户中,遭遇勒索软件的用户占比也有所下降,从2019年的3.31%下降到2020年的2.67%。
然而,勒索软件在恶意软件检测总数中所占的份额保持相对稳定,从2019年到2020年仅略有下降,从1.49%下降到1.08%。
最活跃的加密勒索软件家族截至目前WannaCry仍然是最活跃的加密勒索软件家族,迄今为止,WannaCry是有史以来最大的勒索软件感染,在150个国家/地区造成的损失总计至少40亿美元。
在2019年,21.85%的遇到加密勒索软件的用户都遇到过WannaCry。
2019年排名前5位的加密勒索软件家族其他活跃的家族包括2019年活跃的勒索软件家族GandCrab,该家族使用的是RaaS模式、STOP/DJVU和PolyRansom/VirLock。
首次出现在2014年的“阴影”(Shade)是一种被广泛使用的加密软件,在2019年仍然是最活跃的勒索软件家族之一,但多年来其活动一直在下降。
事实上,在2020年,卡巴斯基发布了所有“Shade”病毒的解密程序——它不再是卡巴斯基产品检测到的五个最活跃的勒索软件家族之一。
2020年排名前五的加密勒索软件家族2020年,WannaCry仍然是用户最常遇到的勒索软件家族,遇到加密勒索软件的用户中有16%(80207)遇到了这种恶意软件。
此外,新出现的勒索软件也进入了最活跃的五个家族——CrySiS/Dharma。
CrySiS勒索病毒,又称Dharma,首次出现是在2016年,2017年5月此勒索病毒万能密钥被公布之后,之前的样本可以解密,导致此勒索病毒曾消失了一段时间,不过随后又马上出现了它的一款最新的变种样本,加密后缀为java,通过RDP暴力破解的方式进入受害者服务器进行加密勒索,此勒索病毒加密算法采用AES+RSA 方式进行加密,导致加密后的文件无法解密,在最近一年的时间里,这款勒索病毒异常活跃,变种已经达到一百多个,Crysis能够使用多种攻击媒介,尽管最近它主要利用了不安全的RDP访问。
该恶意软件于2016年首次被发现,并且一直在继续发展,并正在遵循勒索软件即服务的模型。
总体而言,2019年和2020年延续了2018年初首次注意到的趋势:勒索软件集团的合并。
只有少数几个显着的家族在整个攻击格局中继续保持重要地位,其余的攻击都是由不属于任何特定家族的勒索软件木马实施的。
当然,新家族确实会继续出现,STOP和GandCrab就是很好的例子。
勒索软件攻击的地域分布在分析受攻击用户的地理位置时,研究人员考虑了卡巴斯基客户的分布情况。
这就是为什么,当我们研究攻击的地理位置时,我们使用被勒索软件攻击的用户的百分比作为在这些地区被任何类型的恶意软件攻击的用户的比例,这些地区有超过10000个卡巴斯基产品的独立用户。
所有百分比反映的是在上述时间段内,在任何设备上至少遇到过一次勒索软件的独立用户占遇到任何类型恶意软件的独立用户总数的百分比。
中东2019年,中东地区在所有设备上遭遇勒索软件的用户比例最高的国家如下:在该国所有遭遇恶意软件的用户中,被勒索软件攻击的用户所占的比例到目前为止,巴基斯坦遭遇勒索软件的用户所占比例最大:19.03%,排名前五的其他国家遭遇勒索软件的用户比例都在6%左右。
2020年,遭遇勒索软件用户最多的五个国家保持不变,但进行了一些小的调整。
在该国所有遭遇恶意软件的用户中,被勒索软件攻击的用户所占的比例巴基斯坦仍然是最大的用户份额,但总体百分比下降到14.88%。
实际上,在也门遇到勒索软件的用户比例实际上上升到了7.49%,而在巴勒斯坦和伊拉克的用户比例下降了,受影响的埃及用户比例基本保持不变。
北美和南美在2019年,北美和南美遇到勒索软件的用户百分比最高的国家如下:在该国遇到恶意软件的所有用户中,遭受勒索软件攻击的用户所占的比例美国的比例最高,为5.49%,其次是巴拉圭,为4.87%。
遭遇勒索软件用户比例最高的国家还有委内瑞拉、加拿大和危地马拉。
到2020年,北美和南美的用户数量最多的国家基本相同,尽管遭遇勒索软件的用户比例更小。
在该国所有遭遇恶意软件的用户中,被勒索软件攻击的用户所占的比例去年,委内瑞拉遇到勒索软件的用户比例第二高,巴拉圭跌至第四位。
此外,危地马拉被乌拉圭取代。
非洲2019年,非洲遭遇勒索软件用户比例最高的国家如下:在该国所有遭遇恶意软件的用户中,被勒索软件攻击的用户所占的比例到目前为止,莫桑比克的用户比例最大,为12.02%,其次是埃塞俄比亚,为8.57%。
其他遭遇勒索软件用户比例最高的国家是加纳、安哥拉和利比亚。
到2020年,情况发生了一点变化:在该国所有遭遇恶意软件的用户中,被勒索软件攻击的用户所占的比例遭遇勒索软件用户最多的国家是喀麦隆,其次是马里。
莫桑比克、埃塞俄比亚和加纳仍然位列前五,但这三个国家遭遇勒索软件的用户比例都有所下降。
亚洲2019年亚洲遭遇勒索软件用户比例最高的五个国家如下:在该国所有遭遇恶意软件的用户中,被勒索软件攻击的用户所占的比例阿富汗的用户比例最高,为26.44%,其次是孟加拉国,为23.14%。
用户比例最高的第三个国家集中在中亚:土库曼斯坦、乌兹别克斯坦和塔吉克斯坦。
到2020年,情况略有改变:在该国所有遭遇恶意软件的用户中,被勒索软件攻击的用户所占的比例乌兹别克斯坦在遭遇勒索软件用户比例最高的国家中排名垫后,排在吉尔吉斯斯坦(4.05%)之后,其他所有国家遭遇勒索软件的比例都显著低于2019年。
阿富汗用户的占比降至17.67%,孟加拉国用户的占比降至11.31%。
欧洲在欧洲,遇到勒索软件的用户比例最高的国家是以下国家:在该国所有遭遇恶意软件的用户中,被勒索软件攻击的用户所占的比例阿塞拜疆的比例最高,为5.03%,其次是土耳其和塞浦路斯。
遭遇勒索软件用户比例最高的六个国家是法国、亚美尼亚和保加利亚,后两个国家受影响用户的比例相同。
到2020年,情况看起来有些不同:在该国所有遭遇恶意软件的用户中,被勒索软件攻击的用户所占的比例法国遭遇勒索软件的用户比例最高,其次是黑山和摩纳哥,取代了土耳其和塞浦路斯。
阿塞拜疆的份额为4.21%,排在第四位,马其顿的份额排在第五位。