(Translated by https://www.hiragana.jp/)
勒索軟體 - 维基百科,自由的百科全书 とべ转到内容ないよう

勒索軟體

本页使用了标题或全文手工转换
维基百科ひゃっか自由じゆうてき百科ひゃっかぜん

勒索軟體またたたえ勒索病毒びょうどくいちしゅ特殊とくしゅてき惡意あくい軟體またひとるいため「阻斷そんしき攻擊こうげき」(denial-of-access attack),其與其他病毒びょうどく最大さいだいてき不同ふどうざい於手ほう以及中毒ちゅうどく方式ほうしき。其中一种勒索軟體仅是單純地將受害者的電腦锁起来,而另いちしゅそく系統けいとうせいみつ受害しゃかた碟上てき檔案。所有しょゆうてき勒索軟體都會とかい要求ようきゅう受害しゃ繳納贖金以取かいたい電腦でんのうてきひかえせいけんあるかい受害しゃ根本こんぽんしたがえくだり取得しゅとくてきかいみつきん鑰以便びんかいみつ档案。勒索軟體通常つうじょう透過とうか木馬もくば病毒びょうどくてき形式けいしき傳播でんぱはた自身じしんため掩蓋えんがいため無害むがいてき檔案,通常つうじょうかいどおり过假おかせなり普通ふつうてき电子邮件とう社交しゃこう工程こうてい方法ほうほう欺骗受害しゃてん击链せっ载,ただし也有やゆう可能かのうあずか许多其他蠕虫病毒びょうどく一样利用软件的漏洞在联网的电脑间传播。[1]

はらさき勒索病毒びょうどくただざいにわかさかい盛行せいこうただしずいちょ時間じかん推進すいしん,受害しゃ開始かいしこうぬのぜんたま[2][3][4]2013ねん6がつあみ安全あんぜん公司こうしMcAfeeしゃくいずるりょういち份數よりどころ顯示けんじ公司こうしこうざい年度ねんど(2013)だい一季就取得了超過250,000しゅ不同ふどうてき勒索病毒びょうどくさまほんなみ表示ひょうじ數字すうじ去年きょねん(2012)どうてき超過ちょうかりょうばい[5] ずいちょCryptoLockerてき流行りゅうこうみつ形式けいしきてき勒索軟體開始かいし進行しんこうだい規模きぼてき攻擊こうげきざい遭當きょく瓦解がかい以前いぜん取得しゅとくりょう估計さんひゃくまんもとてき贖金。[6]いち勒索軟體CryptoWall,美國びくに聯邦れんぽう調ちょう查局估計ざい2015ねん6がつ以前いぜん獲得かくとくりょう超過ちょうかいちひゃくはちじゅうまんもとてき贖金。[7]

行為こうい[编辑]

勒索軟體通常つうじょう透過とうか木馬もくば病毒びょうどくてき方式ほうしき傳播でんぱれい透過とうか檔案夾帶,ある透過とうかもう系統的けいとうてきほら進入しんにゅう受害しゃてき電腦でんのう。勒索軟體ざい進入しんにゅうかい直接ちょくせつ執行しっこうある透過とうかもう病毒びょうどくてき實體じったいすうよりどころなみおそれ受害しゃおそれ嚇訊いきずいちょ不同ふどうてき病毒びょうどく而異,れい假借かしゃくほう機關きかんてき名義めいぎおそれ嚇受がいしゃてき電腦でんのう發現はつげん進行しんこうほう行動こうどう,如色情しきじょうぬすめばん媒體ばいたいある是非ぜひ法的ほうてき作業さぎょう系統けいとうとう[8][9][10]

ぼう實體じったいすうよりどころただはた作業さぎょう系統けいとうくさりじゅうちょくいた受害しゃづけきよし贖金ざいはた電腦でんのうかいくさり實體じったいすうよりどころ可能かのう以數しゅ手段しゅだんらい達成たっせいおそれ嚇,包括ほうかつしょうWindowsてき使用しようしゃかいめん(Windows Shell)綁定ため病毒びょうどくほどしき[11] ある甚至おさむあらため磁碟てきしゅけいどう磁區じくかた分割ぶんかつひょうとう[12] さい嚴重げんじゅうてき一種實體數據將受害者的檔案みつ,以多しゅみつ方法ほうほう讓受じょうじゅがいしゃ無法むほう使用しよう檔案,ただ一的方法通常就是向該病毒的作者繳納贖金,かわみつきん鑰,以解ひらきみつ檔案。[13][14][15]

獲得かくとく贖金這類病毒びょうどくてき最終さいしゅう目標もくひょうようゆずる病毒びょうどくてき開發かいはつしゃ不易ふえきほう單位たんい發現はつげん匿名とくめいてき繳款かんどう開發かいはつしゃてき必要ひつよう元素げんそ有數ゆうすうしゅてきかんどう發現はつげん開發かいはつしゃ用作ようさく匿名とくめい繳款,れい如匯款、簡訊小額しょうがくづけ[16]線上せんじょうきょなずらえ貨幣かへい(Ukash、Paysafecard)[2][17][18]すう貨幣かへいとくぬさひとし[19][20][21]

歷史れきし[编辑]

みつせい勒索軟體[编辑]

最早もはややめ知的ちてき此種病毒びょうどく1989ねんてき"AIDS" Trojan病毒びょうどくゆかりJoseph Popp製作せいさく。該病毒びょうどくてき實體じったいすうよりどころかいせんしょう受害しゃてきぼう軟體やめけい結束けっそくりょう授權使用しようなみ且加みつ磁碟じょうてき檔案,要求ようきゅう繳出189もとてき費用ひようきゅうPC Cyborg Corporation解除かいじょくさりじょう開發かいはつしゃPoppざいほうにわじょう精神せいしん障礙しょうがい行為こうい能力のうりょくため自己じこ辯護べんごただし承諾しょうだくはた獲得かくとくてきほう款項よう於資すけあいしげるびょうてき研究けんきゅう[22] 使用しよう公開こうかいきん鑰加みつてき構想こうそう1996ねんゆかりAdam L. YoungMoti Yungしょ提出ていしゅつてき兩人りょうにん指出さしで,AIDS Trojan所以ゆえん無法むほう有效ゆうこう發揮はっき作用さよういんため採用さいようてきわたし鑰加みつ,該技術ぎじゅつてきみつきん鑰會もうかそん病毒びょうどくてき原始げんし碼中,したがえ瓦解がかい病毒びょうどくてき作用さようりょう人並ひとなみ且實さくりょういちせき概念がいねんけんしょうてき實驗じっけんせい病毒びょうどくざいMacintosh SE/30電腦でんのうじょう使用しようRSATEA演算えんざんほうみつ資料しりょう們將這種行為こういしょうさくあかりあらわてきみつ病毒びょうどく勒索」(cryptoviral extortion),ぞく於現こんしょうさくみつ病毒びょうどくがくなかてきいちぶんささえ[13] 兩人りょうにんざい1996ねんてきIEEE安全あんぜんあずかかくれわたしけん討會(IEEE S&P)ちゅう描述りょう攻擊こうげきしゃ利用りよう電子でんし貨幣かへいしたがえ被害ひがいしゃ身上しんじょう勒贖てき過程かてい:「專門せんもんてきみつ病毒びょうどくのう設計せっけいなりさがせひろ受害しゃてき電子でんし貨幣かへいなみみつ。這樣いちらい攻擊こうげきしゃ就能めいせいげんじゅんてき保證ほしょう受害しゃづけぜにいやのり受害しゃはたしつ所有しょゆうてき電子でんし貨幣かへい。」

2005ねん5がつ開始かいし,勒索軟體へんどくさらため猖獗しょうけつ[23] ざい2006ねんちゅう,勒索軟體開始かいし運用うんようさら複雜ふくざつてきRSAみつ手段しゅだん,甚至ちょうきん鑰的ちょうぞうGpcode、TROJ.RANSOM.A、Archiveus、Krotten、Cryzip、MayArchiveとう病毒びょうどくれい如在2006ねん6がつ發現はつげんてきGpcode.AG使用しようりょう660もとてきRSAこう鑰。[24] 2008ねん6がつ發現はつげんりょう病毒びょうどくてきしん變種へんしゅGpcode.AK。該變しゅ使用しようりょう1024もとてきRSAこう鑰,よりどころしんじざい使用しよう分散ぶんさんしき計算けいさんてき情況じょうきょうやぶかい該金鑰對單一たんいつ電腦でんのうらいせつはた徒勞とろうこうてき[25][26][27][28]

みつ勒索軟體ずいちょ2013ねん開始かいし現行げんこう蹤的CryptoLockerまた開始かいしりょうしん一波いっぱてき活躍かつやく,該病毒びょうどく最大さいだいてき差異さいざい利用りようしん時代じだいてきとくぬさ進行しんこう勒索。2013ねん12月,ZDNet估計該病毒びょうどくたんたんざい該月(12月)15にちいたり18日間にちかん,就利用りようとくぬさしたがえ受害しゃ身上しんじょう汲取くみとりょう2700まんもとてき鉅額。[29]CryptoLockerてき手法しゅほうざい緊接ちょてきいく個月かげつ內被多種たしゅ病毒びょうどくしょこう仿,包括ほうかつCryptoLocker 2.0(みとめため原始げんしてきCryptoLocker無關むせき)、CryptoDefense(值得注意ちゅういてき,該病毒びょうどくてきはつはじめ版本はんぽん包含ほうがんりょういち嚴重げんじゅうてき設計せっけい缺陷けっかんはたわたし鑰儲存在そんざい使用しようしゃのう找到てき位置いちいんため使用しようWindowsてき內建みつAPI進行しんこう行動こうどう。)[20][30][31][32],以及2014ねん8がついち專門せんもんはりたいぐんあきら科技かぎ(Synology)生產せいさんてきあみ附加ふかもうかそん(NAS)設備せつび進行しんこう攻擊こうげきてき病毒びょうどく[33]

ざい2014ねん,High-Tech Bridgeやす公司こうし甚至發現はつげんりょうはたせい伺服じょうもう站都みつてきRansomeWeb病毒びょうどく[34]

ざい2015ねんかんりょう一份詳盡的報告,れつ舉出不同ふどうてき勒索軟體しょ使用しようてきみつ技術ぎじゅつ弱點じゃくてん,及可能かのうてきぼうはん措施とう[35]

2017ねん5がつ,勒索软件WannaCryだい规模感染かんせんりょう包括ほうかつ西にしはんきば電信でんしんざい内的ないてき许多西にしはんきば公司こうし英国えいこく國民こくみん保健ほけんしょ[36]聯邦れんぽうかいとくこく铁路また公司こうしすえ报道,いたりしょうゆう99个国家こっかてき其他标在同一どういつ时间遭到WanaCrypt0r 2.0てきおさむ击。[37][38][39][40]にわか罗斯联邦ない务部にわか聯邦れんぽう緊急きんきゅう情況じょうきょうかずにわか罗斯电信公司こうしMegaFon共有きょうゆうちょう过1000だい计算つくえ受到感染かんせん[41]中国ちゅうごく教育きょういくあい连的中国ちゅうごくだい高校こうこう也出现大规模てき感染かんせん[42]感染かんせん甚至波及はきゅういたりょう公安こうあんつくえ使用しようてきうち[43]使つかいとく河南かなんしょうらく阳市てき公安こうあんけい统遭いたやぶ[44]国家こっか互联网应きゅう中心ちゅうしんまた发布どおり[45]

2020ねん12月23にち美国びくにかく政府せいふ门、きた约、英国えいこく政府せいふおうしゅう议会、ほろ软等いたりしょう200个政府せいふ单位、组织ある公司こうし遭遇そうぐうすうすえ泄露かげ响范围甚广[46]

2021ねん5がつ7にち起源きげん于美こくとくかつ萨斯しゅうきゅう斯敦主要しゅよう负责むこう美国びくに东南运输重油じゅうゆてき石油せきゆかんどうけい殖民しょくみんかんどう遭遇そうぐうDarkSide发动てき勒索软件网络おさむかげ响负责管理かんりかんどうてき计算つくえけい统,导致ふく地区ちく现燃たんかけじょう[47]

みつせい勒索軟體[编辑]

ざい2010ねん8がつにわか斯當きょく逮捕たいほりょうじゅうめいあずかWinLock木馬もくば病毒びょうどくゆう關聯かんれんてきいやはん。WinLock病毒びょうどくなみぞう前面ぜんめんしょひっさげいたてきGpcode一樣對電腦加密,相反あいはんてき,WinLock顯示けんじ色情しきじょうへんさえぎ使用しようしゃてき電腦でんのうぼたるまくなみ提示ていじ受害しゃ利用りよう大約たいやく10もとてき簡訊づけ接收せっしゅうかいくさりてきみつ碼。這個病毒びょうどく襲擊しゅうげきりょうにわか斯及鄰近國家こっかてき許多きょたじんなみほうしるべ指出さしで攻擊こうげきしゃ賺取りょう超過ちょうかいちせんろくひゃくまんもとてき收入しゅうにゅう[10][48]

2011ねん,一個勒索軟體假藉Windows產品さんぴんけいようてき名義めいぎぎょうかた提示ていじ受害しゃてきWindowsいんためいつわりかたてき受害しゃvictim of fraud),所以ゆえん必須ひっすおもしんけいよう。就像真正しんせいてき產品さんぴんけいよういちよう病毒びょうどく提供ていきょうりょう線上せんじょうけい動的どうてきせんこう,卻顯示けんじなり無法むほう使用しようなみ要求ようきゅう受害しゃばちろくささえ國際こくさい電話でんわてき其中いちせきなみ輸入ゆにゅうろくすうみつ碼。雖然病毒びょうどくせんしょう電話でんわごう碼為めんばち電話でんわ卻實ぎわじょうかいてんせっいたこうりつてき國家こっかさいこくはた該通ばなしおけ保留ほりゅうon hold),藉此讓受じょうじゅがいしゃづけ高額こうがくてき國際こくさい長途ちょうと電話でんわ費用ひよう[8]

2013ねんいち款基於Stamp.EK攻擊こうげき套件てき病毒びょうどく浮上ふじょう檯面。該病毒びょうどく散發さんぱつ訊息ざい各個かっこSourceForgeGitHubせんあんぺーじめんちゅうなみせんしょう提供ていきょう名人めいじんてきかりみやつこはだかあきら[49] 2013ねん7がついちはりたいOS Xてき勒索軟體出現しゅつげん。該病毒びょうどくかい顯示けんじいちもうぺーじせんしょう受害しゃ發現はつげん色情しきじょう媒體ばいたいぞうWindowsてき病毒びょうどく一樣對整個系統上鎖,該病毒びょうどくただのう利用りようてんげきこうらい混淆こんこう受害しゃてき視聽しちょうためし讓受じょうじゅがいしゃよう正常せいじょう方式ほうしきせき閉該ぺーじめん[50]

2013ねん7がついちめいらい維吉あましゅうてき21さい男子だんしちゅうりょう勒索軟體,卻在たくみあいしたいんため自己じこてき電腦でんのう確實かくじつもうかそんりょう聊天てき未成年みせいねん少女しょうじょてきはだかあきら,而病毒びょうどく顯示けんじFBI查獲兒童じどう色情しきじょう媒體ばいたいてき警告けいこくこう警方自首じしゅ[51] 2016ねん1がつ,也發現はつげんりょうおびえようしょう受害しゃてきりゅうらんろく公開こうかいてき勒索軟體。[52]

あんれい[编辑]

Reveton[编辑]

2012ねんいち款叫做Revetonてき勒索軟體開始かいしこうぬの。該病毒びょうどくもと於Citadel木馬もくば病毒びょうどく,而病毒びょうどくてき有效ゆうこうすうよりどころかい顯示けんじかり造成ぞうせいらいほう機關きかんてき訊息(いん此,此類病毒びょうどくまたしょうためpolice Trojanあるcop Trojan)。該病毒びょうどくかいせんたたえほう機關きかん查獲該電腦でんのうゆうほう活動かつどうれい如下ぬすめばん軟體ある兒童じどう色情しきじょう媒體ばいたい[53]なみ提示ていじ受害しゃ使用しようUkash あるPaysafecardとう匿名とくめい電子でんし貨幣かへい進行しんこう繳納。ためりょう更進こうしん一步取信於被害人,該警訊也會同かいどうれつ受害しゃてきIPぼう些版ほん甚至かい顯示けんじ受害しゃあみかげてき畫面がめん[2][54]

Revetonざい2012ねん開始かいしざいおうしゅう各國かっこくあいだ活動かつどう[2]變種へんしゅそくゆうかくしき各樣かくようてき在地ざいち版本はんぽん,搭配受害しゃげんあずか當地とうちほう機關きかんてき圖示ずしれい如在英國えいこくてき變種へんしゅ就會顯示けんじなり倫敦ろんどん警察廳けいさつちょう著作ちょさくけんしゅうからだ管理かんり團體だんたい PRS for Music(搭配受害しゃぬすめばん音樂おんがくてき警告けいこく)、PeCUとう[55] 倫敦ろんどん警察廳けいさつちょう公開こうかいきよしきよしほう單位たんい絕對ぜったいかいぞう病毒びょうどくいちようはた使用しようしゃてき電腦でんのう以調查名義めいぎくさりじょう[2][9]

2012ねん5がつ趨勢すうせい科技かぎ研究けんきゅういん發現はつげん美國びくに拿大てき版本はんぽん代表だいひょう病毒びょうどく開發かいはつしゃ可能かのう本來ほんらい有意ゆうい攻擊こうげき北美きたみ地區ちく[56] 2012ねん8がつ,Revetonてきしん變種へんしゅ開始かいしざい美國びくに流竄りゅうざん要求ようきゅう受害しゃようMoneyPak卡向FBI繳納200もとてきばつ鍰。[3][4][54] 2013ねん2がつ,一個俄羅斯公民在もりはい遭西はんきば當局とうきょく逮捕たいほいんため發現はつげん所屬しょぞくてき犯罪はんざい組織そしき使用しようReveton;じゅうめいども犯則はんそくあらいぜに罪名ざいめい逮捕たいほ[57]

2014ねん8がつ,Avast Software回報かいほう發現はつげんしん變種へんしゅ,攜帶竊取せっしゅみつ碼的軟體作為さくい實體じったいすうよりどころいち[58]

CryptoLocker[编辑]

2013ねん9がつみつせい勒索軟體以CryptoLockerこれ姿すがた重出じゅうしゅつ江湖こうこ。該病毒びょうどく使用しよう2048もとてきRSAみつきん鑰,なみはた其回でんいたりぬしひかえ病毒びょうどく行動こうどうてき伺服せき於加みつ檔案,該病毒びょうどく使用しようしろめいたん以只たい特定とくていてきふく檔名みつ。CryptoLockerおびえ受害しゃわかとくあるづけ卡在三天內繳款,就會しょう所有しょゆうみつ檔案刪除。よし於其使用しようりょう極大きょくだいちょうてききん鑰,其加みつてき檔案一般いっぱん是認ぜにんため無法むほう復原ふくげんてき[19][59][60][61] 儘管づけ期限きげんやめかいみつてききん鑰仍のう利用りよう提供ていきょうてき線上せんじょう工具こうぐ取得しゅとくただし價格かかくかい增加ぞうかため10BTC相當そうとう於2300もと(2013ねん11月匯率)。[62][63]

美國びくに司法しほうざい2014ねん6がつ2にち宣布せんぷ,CryptoLockerざいGameover ZeuS殭屍もうからま遭到ほう機關きかんせき閉後分離ぶんり出來でき司法しほう提起ていきりょうたいにわかこく駭客Evgeniy Bogachevてき公訴こうそいんため其對該殭かばねもううんさくてきわたるいれ[64][65] よりどころ估計,ざい病毒びょうどく遭關閉前,やめけい獲得かくとくりょういたりしょうさんひゃくまんもとてき收入しゅうにゅう[6]

CryptoLocker.F あずか TorrentLocker[编辑]

2014ねん9がつしんいちはりたい澳洲てき勒索攻擊こうげき開始かいし,以CryptoWallCryptoLockerれんどうCryptoLocker 2.0,不和ふわ原始げんしCryptoLockerゆうせき)。該病毒びょうどく透過とうかかりみやつこてき電子でんし郵件散布さんぷせんしょう受害しゃゆうとう失敗しっぱいてき大利おおとし郵政ゆうせいつつみ裹。ためりょう避開安全あんぜん軟體てき掃瞄,該變しゅかいさき提示ていじ使用しようしゃ輸入ゆにゅうCAPTCHAけんしょうらいさそえ使受害しゃ病毒びょうどくすうよりどころ赛门铁克確認かくにんりょう該變しゅ命名めいめいためCryptoLocker.F[66][67] 其中てきいち受害しゃ澳洲こう公司こうし,而其現場げんばてん播的しん聞頻どうABC News 24せり中斷ちゅうだんはんしょうなみてんいたりぼく尔本かげたなろくかげよしためゆきなしてきかげだな病毒びょうどく攻擊こうげきりょう[68][69][70]

另一個搭上順風車的病毒TorrentLocker,最初さいしょ含有がんゆうあずかCryptoDefense類似るいじてき缺陷けっかん。該病毒びょうどくたいごとだい感染かんせんてき電腦でんのう使用しようしょうどうてきみつ鑰流しるべ致安ぜん單位たんいのう利用りよう此弱てんかいひらけみつてき檔案。該缺陷けっかんざい後來こうらいてき版本はんぽんちゅう修正しゅうせいりょう[30] ざい2014ねん,估計こう澳洲就有超過ちょうか9000めい受害しゃ受TorrentLockerしょがい,僅次於みみてき11,700めい[71]

CryptoWall[编辑]

いちはりたいWindowsてき重大じゅうだい病毒びょうどくCryptoWallざい2014ねん出現しゅつげん。CryptoWallずいちょZedo廣告こうこくもうてき惡意あくい廣告こうこく散布さんぷざい2014ねん9がつ,其針たいすう主要しゅようもう進行しんこうりょう攻擊こうげきはた受害しゃみちびけこういたり獨立どくりつもう站,利用りようりゅうらんほらでん病毒びょうどくいちめいBarracuda Networks研究けんきゅういん發現はつげん病毒びょうどくたいゆうすう簽章,以取しん於安ぜん軟體。[72] CryptoWall 3.0以JavaScriptうつしなり作為さくい電子でんし郵件てき附加ふか檔案。該腳本會ほんかい偽裝ぎそうなりJPG檔的執行しっこう檔。ためりょう更進こうしんいち避開偵測,該病毒びょうどくかい建立こんりゅう複製ふくせいてきexplorer.exesvchost.exeあずか其伺ふくみぞどおり建立こんりゅうみつ檔案,該病毒びょうどく也會同時どうじ刪除系統けいとうかえはらてき備份檔案,なみ且安そう間諜かんちょう軟體竊取せっしゅ受害しゃてきみつ碼與とくぬさぜにつつみ[73]

聯邦れんぽう調ちょう查局表示ひょうじざい2015ねん6がつゆうじょう千名的受害者向網路犯罪回報中心回報了CryptoWallてき感染かんせん,估計損失そんしついたりしょういちせんはちひゃくまんもと[7]

ざい最新さいしんてき4.0版本はんぽんちゅう,CryptoWallあらためしんりょう其程しき碼以避免防毒ぼうどく軟體てき偵測,なみ且除りょう檔案內容がい,也一併加密檔案名稱。[74]

KeRanger[编辑]

KeRangerざい2016ねん3がつ出現しゅつげんだいいちざいOS X作業さぎょう系統けいとうじょううんさくてき勒索軟體。該病毒びょうどくみつ受害しゃてき個人こじん檔案,なみ要求ようきゅう1BTCてき贖金以解みつ檔案。該病毒びょうどくしょう.DMG執行しっこう偽裝ぎそうなりRTF檔案。該病毒びょうどくかい潛伏せんぷくさんにちせっちょ開始かいしみつ檔案,さいじょう一個寫入解密教學的文字檔案。該病毒びょうどく使用しよう2048もとてきRSAこう鑰加みつ檔案。後續こうぞく研究けんきゅう表明ひょうめい,該病毒びょうどく其實Linux.Encoder.1ためOS X系統けいとう而重うつしてき

RSA4096[编辑]

RSA4096目前もくぜんみつせい勒索軟體てき最新さいしん世代せだい最初さいしょ出現しゅつげん於2015ねん,該病毒びょうどく使用しようおおやけ鑰加みつづけ款則要求ようきゅう受害しゃ利用りようとくぬさこうくらもう內的代理人だいりにん購買こうばい,卻不保證ほしょうざいづけ款後能取のとろかいわたし鑰。該病毒びょうどく有數ゆうすうしゅ變種へんしゅだい部分ぶぶんなお找到解決かいけつ辦法。ぼう些變しゅかいはた檔案てきふく檔名改變かいへん唯一ゆいいつしたがえ攻擊こうげきちゅう復原ふくげんてき方法ほうほうじょりょうづけ購買こうばいわたし鑰以がいただゆうしたがえ外部がいぶ裝置そうち復原ふくげん感染かんせんてき檔案一途いっとよし於比とくぬさ匯率近年きんねんてき大幅おおはばじょうます,贖金てき價格かかく也相たいてきじょうますりょうざい2016ねん4がつ,該價格かかく大約たいやくためさんじゅうまんえい鎊。

Manamecrypt (CryptoHost)[75]

病毒びょうどくせんしょうみつ受害しゃてき檔案,なみ要求ようきゅう1/3BTC(大約たいやく140もとらいかいみつ檔案。事實じじつじょう,該病毒びょうどく卻不はた檔案みつ,而是はた檔案移動いどう進入しんにゅうみつ保護ほごてきRAR壓縮あっしゅく檔。 壓縮あっしゅく檔的みつ碼很容易ようい找到,使つかいとく受害しゃゆう方法ほうほう能取のとろかい感染かんせんてき檔案。

CryptoHostはた受害しゃてき檔案うつりいたりC:\Users\使用しようしゃ名稱めいしょう\AppData\RoamingてきいちRAR壓縮あっしゅく檔內。 檔案名稱めいしょうため41個いっこもと,且沒ゆうふく檔名。

CryptoHost目前もくぜん綑綁ざい竄改てきμみゅーTorrentあんそうほどしき內,はた自身じしんてきcryptohost.exeかい壓縮あっしゅく進入しんにゅう%AppData%こう執行しっこう病毒びょうどく

Mischa[编辑]

Mischa一款勒索軟體,なみ且和Petya勒索軟體有明ありあけあらわてき關聯かんれん。 該病毒びょうどくかいはたみつてき檔案あらためため特定とくていてきふく檔名,如.3P7m、.arpT、.eQTz.3RNuひとし。遭受感染かんせんてき受害しゃ電腦でんのうかいざいりゅうらん顯示けんじおびえ訊息,こえしょう電腦でんのうやめけい遭到「軍規ぐんききゅうみつ」。該病毒びょうどく利用りようTorりゅうらんくらもうTor隐藏ふく务)要求ようきゅうとくぬさ贖金,通常つうじょうかい於20もといたり1000もとあいだ

WannaCrypt[编辑]

WannaCrypt利用りようWindows系統けいとうほら進行しんこう侵入しんにゅうてきいち款勒さく病毒びょうどくざい2017ねん5がつ12にちぜんたまちょう过230,000だい计算つくえみな遭此病毒びょうどく侵害しんがい,此病毒びょうどく要求ようきゅうささえづけ价值とうどう于300もとてきとくぬさざいかいみつ所有しょゆう遭加みつぶんけん。受害しゃ電腦でんのうだい多數たすうみなそうWindows 7系統けいとうほろ軟也はりたい此漏ほら進行しんこう更新こうしん[76]

Petya[编辑]

Petya于2016ねん3がつくび现,ぞう其他みつ勒索软件,该恶软件むねざい感染かんせんしゅ引导记录あんそう有效ゆうこう负载,受感染かんせんてきけい统下引导时便みつNTFSぶんけんけい统文けんひょう完全かんぜん阻止そしけい统引导进Windows,ちょくいたりささえづけ赎金。Check Point报告指出さしでつきかん该软けん认为勒索软件设计じょうてき创新せい进展,ただしざいしょうどう时间范围ない话语てき其他软件しょう感染かんせんりつしょう对较ひく[77]

2017ねん6がつ27にち,Petya重大じゅうだいおさむ改版かいはんほんようはん动主よう针对乌克兰的ぜんたませい网络おさむ击。经修あらためてき版本はんぽんWannaCryどう样使ようえいひさし蓝漏ほら传播。よし于设计变さらそく使つかいささえづけ赎金けい统也かい正解せいかい锁,安全あんぜん分析ぶんせき师猜测这袭击为了获取ほう利益りえき,仅仅搞破坏[78][79]

Bad Rabbit[编辑]

2017ねん10がつ24にちにわか罗斯乌克兰有よう户报つげりょう新型しんがた勒索软件“Bad Rabbit”。类似于WannaCryPetyaてきしき,Bad Rabbitみつりょうよう户的ぶんけんひょうきさき要求ようきゅうささえづけとく币解锁。ESET认为,该勒さく软件伪装なりAdobe Flash更新こうしん发布[80]。受影响的つくえ包括ほうかつくに际文传电讯社敖德萨国际机场もと辅地铁かず乌克兰基础设ほどこせ[81]よし利用りよう网络结构进行传播,软件也流入りゅうにゅういた别国,如土みみ其、とくこくなみ兰、日本にっぽん、韩国和美かずみこく[82]。专家认为此番袭击乌克兰的Petya袭击ゆう关,つきかんざいさきがけ祸首てきただいち标识はた权力てきゆう系列けいれつかくしょくてき名字みょうじ嵌入かんにゅうだい[82]

安全あんぜん专家发现,软件ぼつゆう使用しようえいひさし蓝漏ほら,这种给运ぎょう旧版きゅうばんWindowsてき感染かんせんてきつくえせっ种疫なえてき简单方法ほうほう传播[83][84]。此外,一直用来传播假Flash更新こうしんやめ经离线,あるざい勒索软件发现きさき几天ない删除りょうゆう问题てきぶんけん,从而有效ゆうこう阻止そし软件传播[82]

勒索軟體そく服務ふくむ(Ransomware as a service)[编辑]

くらもうちゅうやめゆう越來ごえくえつてきじんせんしょう提供ていきょう勒索軟體作為さくい服務ふくむれい現在げんざいやめけい失效しっこうてきTox[85]あずかEncryptor RaaSとう[86]

はんせい[编辑]

就像其他形式けいしきてき惡意あくい軟體いちよう安全あんぜん軟體一定能偵測出勒索軟體的實體數據──ゆう其是みつようてき軟體──ちょくいた開始かいしみつある完成かんせいみつりょうざい發現はつげんたい知的ちてき病毒びょうどくせつさら如此。[87] わか攻擊こうげきなおざい早期そうき階段かいだんみつ檔案ひさし成功せいこう,此時強制きょうせいうつりじょ病毒びょうどく實體じったいすうよりどころ就能避免たい資料しりょうてきしんいちみつれい如拔除電じょでんげんとう物理ぶつりせい做法也是以搶すくいかい部分ぶぶん資料しりょう[88][89] 安全あんぜんせん建議けんぎりょう一些預防措施來應對勒索軟體,れい如使よう安全あんぜん軟體ある設定せってい以避めんやめ知的ちてき勒索軟體執行しっこう保留ほりゅうあずかあずか電腦でんのう連接れんせつてき資料しりょう備份,ゆう其某些病毒びょうどくかいはた仍與電腦でんのう連接れんせつてき備份檔案いち併加みつ[19][90]みつせい勒索軟體のうせんうつりじょある利用りようげんなりてき安全あんぜん軟體刪除。

雖然勒索軟體てきおびえ法被はっぴ完全かんぜんかわじょ使用しようIT業界ぎょうかいしょしょうてき多層たそうあずかぼう策略さくりゃく(defense-in-layers security strategy)卻稱どくじょう錯的あずかぼう手段しゅだん多層たそうあずかぼう策略さくりゃくひさげ倡同部署ぶしょ多種たしゅ獨立どくりつ領域りょういき互相重疊ちょうじょうてき安全あんぜん措施以建立こんりゅう穩固てき安全あんぜん措施。かく安全あんぜんそう設計せっけい其他安全あんぜんそう互補,使つかいとくおびえ不易ふえき穿ほじとおる重重じゅうじゅう防護ぼうごれい如一個安全策略可能包含下列五層: [1]

  • 全面ぜんめんせいてき完備かんびてき安全あんぜん政策せいさく
  • あみ郵件てき內容代理だいり伺服
  • きりせいきゅうべつそん
  • 以密碼上くさり特定とくていこうのう
  • 間斷かんだんてきいんこう警覺せい訓練くんれん

流行りゅうこう文化ぶんか[编辑]

あま尔·斯蒂芬森てき小說しょうせつReamdeさがせ討一次勒索軟體的攻擊及其後果。

まいり[编辑]

  • あみ釣魚ちょうぎょ
  • Operation Tovar──國際こくさい合作がっさく瓦解がかいGameover ZeuS殭屍もうてき聯合れんごう行動こうどう

參考さんこう資料しりょう[编辑]

  1. ^ 1.0 1.1 Musa, S. (2016). 5 Steps to Take on Ransomware.. [2016-05-23]. (原始げんし内容ないようそん于2016-07-18). 
  2. ^ 2.0 2.1 2.2 2.3 2.4 Dunn, John E. Ransom Trojans spreading beyond Russian heartland. TechWorld. [2012-03-10]. (原始げんし内容ないようそん档于2014-07-02). 
  3. ^ 3.0 3.1 New Internet scam: Ransomware.... FBI. 2012-08-09 [2016-05-23]. (原始げんし内容ないようそん于2012-10-17). 
  4. ^ 4.0 4.1 Citadel malware continues to deliver Reveton ransomware.... Internet Crime Complaint Center (IC3). 2012-11-30 [2016-05-23]. (原始げんし内容ないようそん于2017-03-04). 
  5. ^ Update: McAfee: Cyber criminals using Android malware and ransomware the most. InfoWorld. [2013-09-16]. (原始げんし内容ないようそん于2014-07-02). 
  6. ^ 6.0 6.1 Cryptolocker victims to get files back for free. BBC News. 2014-08-06 [2014-08-18]. (原始げんし内容ないようそん于2014-08-09). 
  7. ^ 7.0 7.1 FBI says crypto ransomware has raked in >$18 million for cybercriminals. Ars Technica. [2015-06-25]. (原始げんし内容ないようそん于2016-10-23). 
  8. ^ 8.0 8.1 Ransomware squeezes users with bogus Windows activation demand. Computerworld. [2012-03-09]. (原始げんし内容ないようそん于2014-07-03). 
  9. ^ 9.0 9.1 Police warn of extortion messages sent in their name. Helsingin Sanomat. [2012-03-09]. (原始げんし内容ないようそん档于2012-03-14). 
  10. ^ 10.0 10.1 McMillian, Robert. Alleged Ransomware Gang Investigated by Moscow Police. PC World. [2012-03-10]. (原始げんし内容ないようそん于2011-12-25). 
  11. ^ Ransomware: Fake Federal German Police (BKA) notice. SecureList (Kaspersky Lab). [2012-03-10]. (原始げんし内容ないようそん档于2012-02-05). 
  12. ^ And Now, an MBR Ransomware. SecureList (Kaspersky Lab). [2012-03-10]. (原始げんし内容ないようそん档于2012-04-14). 
  13. ^ 13.0 13.1 Young, A.; M. Yung. Cryptovirology: extortion-based security threats and countermeasures. IEEE Symposium on Security and Privacy: 129–140. 1996. ISBN 0-8186-7417-2. doi:10.1109/SECPRI.1996.502676. 
  14. ^ Adam Young. Zhou, Jianying; Lopez, Javier , 编. Building a Cryptovirus Using Microsoft's Cryptographic API. Springer-Verlag. 2005: 389–401.  |journal=ゆるがせりゃく (帮助)
  15. ^ Young, Adam. Cryptoviral Extortion Using Microsoft's Crypto API: Can Crypto APIs Help the Enemy?. International Journal of Information Security (Springer-Verlag). 2006, 5 (2): 67–76. doi:10.1007/s10207-006-0082-7. 
  16. ^ Danchev, Dancho. New ransomware locks PCs, demands premium SMS for removal. ZDNet. 2009-04-22 [2009-05-02]. (原始げんし内容ないようそん于2009-04-26). 
  17. ^ Ransomware plays pirated Windows card, demands $143. Computerworld. [2012-03-09]. (原始げんし内容ないようそん于2014-07-03). 
  18. ^ Cheng, Jacqui. New Trojans: give us $300, or the data gets it!. Ars Technica. 2007-07-18 [2009-04-16]. (原始げんし内容ないようそん于2011-09-12). 
  19. ^ 19.0 19.1 19.2 You’re infected—if you want to see your data again, pay us $300 in Bitcoins. Ars Technica. [2013-10-23]. (原始げんし内容ないようそん于2016-11-10). 
  20. ^ 20.0 20.1 CryptoDefense ransomware leaves decryption key accessible. Computerworld. IDG. [2014-04-07]. (原始げんし内容ないようそん于2014-07-03). 
  21. ^ What to do if Ransomware Attacks on your Windows Computer?. Techie Motto. [2016-04-25]. (原始げんし内容ないようそん档于2016-05-23). 
  22. ^ Kassner, Michael. Ransomware: Extortion via the Internet. TechRepublic. [2012-03-10]. (原始げんし内容ないようそん于2012-06-21). 
  23. ^ Schaibly, Susan. Files for ransom. Network World. 2005-09-26 [2009-04-17]. (原始げんし内容ないようそん于2013-10-19). 
  24. ^ Leyden, John. Ransomware getting harder to break. The Register. 2006-07-24 [2009-04-18]. (原始げんし内容ないようそん于2016-12-07). 
  25. ^ Naraine, Ryan. Blackmail ransomware returns with 1024-bit encryption key. ZDNet. 2008-06-06 [2009-05-03]. (原始げんし内容ないようそん于2008-08-03). 
  26. ^ Lemos, Robert. Ransomware resisting crypto cracking efforts. SecurityFocus. 2008-06-13 [2009-04-18]. (原始げんし内容ないようそん于2016-03-03). 
  27. ^ Krebs, Brian. Ransomware Encrypts Victim Files with 1,024-Bit Key. The Washington Post. 2008-06-09 [2009-04-16]. (原始げんし内容ないようそん于2012-05-31). 
  28. ^ Kaspersky Lab reports a new and dangerous blackmailing virus. Kaspersky Lab. 2008-06-05 [2008-06-11]. (原始げんし内容ないようそん于2016-04-02). 
  29. ^ Violet Blue. CryptoLocker's crimewave: A trail of millions in laundered Bitcoin. ZDNet. 2013-12-22 [2013-12-23]. (原始げんし内容ないようそん于2013-12-23). 
  30. ^ 30.0 30.1 Encryption goof fixed in TorrentLocker file-locking malware. PC World. [2014-10-15]. (原始げんし内容ないようそん于2016-05-06). 
  31. ^ Cryptolocker 2.0 – new version, or copycat?. WeLiveSecurity. ESET. [2014-01-18]. (原始げんし内容ないようそん于2016-11-22). 
  32. ^ New CryptoLocker Spreads via Removable Drives. Trend Micro. [2014-01-18]. (原始げんし内容ないようそん于2016-11-04). 
  33. ^ Synology NAS devices targeted by hackers, demand Bitcoin ransom to decrypt files. ExtremeTech (Ziff Davis Media). [2014-08-18]. (原始げんし内容ないようそん于2014-08-19). 
  34. ^ Fox-Brewster, Thomas. RansomWeb: Crooks Start Encrypting Websites And Demanding Thousands Of Dollars From Businesses. Forbes.com. [2016-01-12]. (原始げんし内容ないようそん于2020-11-08). 
  35. ^ Ben Herzog. What You Can (and Can't) Do Against Ransomware. Checkpoint Technologies. 2015-08-17 [2016-03-14]. (原始げんし内容ないようそん于2020-12-12). 
  36. ^ Marsh, Sarah. The NHS trusts hit by malware – full list. The Guardian. 2017-05-12 [2017-05-13]. ISSN 0261-3077. (原始げんし内容ないようそん于2017-05-15) 英国えいこくえい语). 
  37. ^ Statement on reported NHS cyber attack. digital.nhs.uk. [2017-05-13]. (原始げんし内容ないようそん于2017-05-19) 英国えいこくえい语). 
  38. ^ Hern, Alex; Gibbs, Samuel. What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS?. The Guardian. 2017-05-12 [2017-05-13]. ISSN 0261-3077. (原始げんし内容ないようそん于2017-05-12) 英国えいこくえい语). 
  39. ^ NHS cyber-attack: GPs and hospitals hit by ransomware. BBC News. 2017-05-13 [2017-05-13]. (原始げんし内容ないようそん于2017-05-12) 英国えいこくえい语). 
  40. ^ Larson, Selena. Massive ransomware attack hits 99 countries. CNNMoney. 2017-05-12 [2017-05-13]. (原始げんし内容ないようそん于2017-05-21). 
  41. ^ Ransomware virus plagues 75k computers across 99 countries. RT International. [2017-05-13]. (原始げんし内容ないようそん于2017-05-12) 美国びくにえい语). 
  42. ^ あんたかし发布措施紧急应对新型しんがた勒索软件“wannacry”. しんなみ科技かぎ. [2017-05-13]. (原始げんし内容ないようそん于2020-08-20). 
  43. ^ cnBeta. 勒索病毒びょうどく国内こくない蔓延まんえん 出入でいりさかいけい统受かげ响瘫痪_警告けいこく!_cnBeta.COM. cnbeta. [2017-05-13]. (原始げんし内容ないようそん于2021-08-01) ちゅうぶん中国ちゅうごくだい陆)). 
  44. ^ 勒索病毒びょうどくらいらく阳市这些单位办理业务受影响. 网易しん闻. [2017-05-15]. (原始げんし内容ないようそん档于2019-06-09). 
  45. ^ 国家こっか互联网应きゅう中心ちゅうしん发布勒索软件じょう况通报. しんなみ科技かぎ. 2017-05-13 [2017-05-13]. (原始げんし内容ないようそん于2021-08-01). 
  46. ^ Sanger, David E.; Perlroth, Nicole; Schmitt, Eric. Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit. The New York Times. December 15, 2020 [December 15, 2020]. (原始げんし内容ないようそん档于December 18, 2020). 
  47. ^ Helmore, Edward. FBI confirms DarkSide hacking group behind US pipeline shutdown. The Guardian. 2021-05-10 [2021-05-10]. (原始げんし内容ないようそん于2021-05-12) えい语). 
  48. ^ Leyden, John. Russian cops cuff 10 ransomware Trojan suspects. The Register. [2012-03-10]. (原始げんし内容ないようそん于2017-02-22). 
  49. ^ Criminals push ransomware hosted on GitHub and SourceForge pages by spamming ‘fake nude pics’ of celebrities. TheNextWeb. [2013-07-17]. (原始げんし内容ないようそん于2017-02-16). 
  50. ^ New OS X malware holds Macs for ransom, demands $300 fine to the FBI for ‘viewing or distributing’ porn. TheNextWeb. [2013-07-17]. (原始げんし内容ないようそん于2017-01-03). 
  51. ^ Man gets ransomware porn pop-up, goes to cops, gets arrested on child porn charges. Ars Technica. [2013-07-31]. (原始げんし内容ないようそん于2016-11-09). 
  52. ^ Leyden, John. Two-thirds of Android users vulnerable to web history sniff ransomware. 2016-01-28 [2016-02-01]. (原始げんし内容ないようそん于2019-08-07). 
  53. ^ Fake cop Trojan 'detects offensive materials' on PCs, demands money. The Register. [2012-08-15]. (原始げんし内容ないようそん于2016-11-09). 
  54. ^ 54.0 54.1 Reveton Malware Freezes PCs, Demands Payment. InformationWeek. [2012-08-16]. (原始げんし内容ないようそん于2013-05-14). 
  55. ^ Dunn, John E. Police alert after ransom Trojan locks up 1,100 PCs. TechWorld. [2012-08-16]. (原始げんし内容ないようそん档于2014-07-02). 
  56. ^ Constantian, Lucian. Police-themed Ransomware Starts Targeting US and Canadian Users. PC World. [2012-05-11]. [失效しっこう連結れんけつ]
  57. ^ Reveton 'police ransom' malware gang head arrested in Dubai. TechWorld. [2014-10-18]. (原始げんし内容ないようそん档于2014-12-14). 
  58. ^ 'Reveton' ransomware upgraded with powerful password stealer. PC World. [2014-10-18]. (原始げんし内容ないようそん于2016-04-02). 
  59. ^ Disk encrypting Cryptolocker malware demands $300 to decrypt your files. Geek.com. [2013-09-12]. (原始げんし内容ないようそん于2016-11-04). 
  60. ^ CryptoLocker attacks that hold your computer to ransom. The Guardian. [2013-10-23]. (原始げんし内容ないようそん于2013-11-18). 
  61. ^ Destructive malware "CryptoLocker" on the loose - here's what to do. Naked Security. Sophos. [2013-10-23]. (原始げんし内容ないようそん于2017-05-08). 
  62. ^ CryptoLocker crooks charge 10 Bitcoins for second-chance decryption service. NetworkWorld. [2013-11-05]. (原始げんし内容ないようそん于2013-11-05). 
  63. ^ CryptoLocker creators try to extort even more money from victims with new service. PC World. [2013-11-05]. (原始げんし内容ないようそん于2017-04-30). 
  64. ^ Wham bam: Global Operation Tovar whacks CryptoLocker ransomware & GameOver Zeus botnet. Computerworld. IDG. [2014-08-18]. (原始げんし内容ないようそん档于2014-07-03). 
  65. ^ U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator. Justice.gov. U.S. Department of Justice. [2014-08-18]. (原始げんし内容ないようそん于2014-09-03). 
  66. ^ Australians increasingly hit by global tide of cryptomalware. Symantec. [2014-10-15]. (原始げんし内容ないようそん于2016-03-29). 
  67. ^ Grubb, Ben. Hackers lock up thousands of Australian computers, demand ransom. Sydney Morning Herald. 2014-09-17 [2014-10-15]. (原始げんし内容ないようそん于2014-10-20). 
  68. ^ Australia specifically targeted by Cryptolocker: Symantec. ARNnet. 2014-10-03 [2014-10-15]. (原始げんし内容ないようそん于2014-10-07). 
  69. ^ Scammers use Australia Post to mask email attacks. Sydney Morning Herald. 2014-10-15 [2014-10-15]. (原始げんし内容ないようそん于2014-10-16). 
  70. ^ Ransomware attack knocks TV station off air. CSO. [2014-10-15]. (原始げんし内容ないようそん于2016-10-12). 
  71. ^ Over 9,000 (Vegeta - "OVER 9000!!!!!!!") PCs in Australia infected by TorrentLocker ransomware. CSO.com.au. [2014-12-18]. (原始げんし内容ないようそん于2016-11-11). 
  72. ^ Malvertising campaign delivers digitally signed CryptoWall ransomware. PC World. [2015-06-25]. (原始げんし内容ないようそん于2016-07-19). 
  73. ^ CryptoWall 3.0 Ransomware Partners With FAREIT Spyware. Trend Micro. [2015-06-25]. (原始げんし内容ないようそん于2016-10-18). 
  74. ^ Andra Zaharia. Security Alert: CryptoWall 4.0 – new, enhanced and more difficult to detect. HEIMDAL. 2015-11-05 [2016-01-05]. (原始げんし内容ないようそん于2016-11-10). 
  75. ^ CryptoHost Decrypted: Locks files in a password protected RAR File. BleepingComputer. [2016-04-20]. (原始げんし内容ないようそん于2020-11-08) 美国びくにえい语). 
  76. ^ 引用いんよう错误:ぼつゆう为名为CNN WannaCryptてき参考さんこう文献ぶんけん提供ていきょう内容ないよう
  77. ^ Constantin, Lucian. Petya ransomware is now double the trouble. NetworkWorld. [2017-06-27]. (原始げんし内容ないようそん于2017-07-31) えい语). 
  78. ^ Tuesday’s massive ransomware outbreak was, in fact, something much worse. Ars Technica. [2017-06-28]. (原始げんし内容ないようそん于2017-07-17) 美国びくにえい语). 
  79. ^ Cyber-attack was about data and not money, say experts. BBC News. 2017-06-29 [2017-06-29]. (原始げんし内容ないようそん于2019-08-05) 英国えいこくえい语). 
  80. ^ 'Bad Rabbit' ransomware strikes Ukraine and Russia. BBC. 2017-10-24 [2017-10-24]. (原始げんし内容ないようそん于2021-01-06). 
  81. ^ Hern, Alex. Bad Rabbit: Game of Thrones-referencing ransomware hits Europe. Theguardian.com. 2017-10-25 [2017-10-25]. (原始げんし内容ないようそん于2020-11-09). 
  82. ^ 82.0 82.1 82.2 Larson, Selena. New ransomware attack hits Russia and spreads around globe. CNN. 2017-10-25 [2017-10-25]. (原始げんし内容ないようそん于2020-11-12). 
  83. ^ Cameron, Dell. 'Bad Rabbit' Ransomware Strikes Russia and Ukraine. Gizmodo. 2017-10-24 [2017-10-24]. (原始げんし内容ないようそん于2020-11-12). 
  84. ^ Palmer, Danny. Bad Rabbit ransomware: A new variant of Petya is spreading, warn researchers. ZDNet. 2017-10-24 [2017-10-24]. (原始げんし内容ないようそん于2021-01-14). 
  85. ^ Brook, Chris. Author Behind Ransomware Tox Calls it Quits, Sells Platform. 2015-06-04 [2015-08-06]. (原始げんし内容ないようそん档于2018-09-29). 
  86. ^ Dela Paz, Roland. Encryptor RaaS: Yet another new Ransomware-as-a-Service on the Block. 2015-07-29 [2015-08-06]. (原始げんし内容ないようそん档于2016-05-16). 
  87. ^ Yuma Sun weathers malware attack. Yuma Sun. [2014-08-18]. (原始げんし内容ないようそん于2017-10-08). 
  88. ^ Cannell, Joshua. Cryptolocker Ransomware: What You Need To Know, last updated 06/02/2014. Malwarebytes Unpacked. [2013-10-19]. (原始げんし内容ないようそん于2016-03-14). 
  89. ^ Leyden, Josh. Fiendish CryptoLocker ransomware: Whatever you do, don't PAY. The Register. [2013-10-18]. (原始げんし内容ないようそん于2016-11-10). 
  90. ^ "Cryptolocker Infections on the Rise; US-CERT Issues Warning"页面そん档备份そん互联网档あん).

延伸えんしん閱讀[编辑]

外部がいぶ連結れんけつ[编辑]