首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏灵光独耀

    浅谈勒索病毒防护

    答:不是,只要是裸露在公网的机器,都存在该风险 问:挖矿和勒索病毒是不是针对腾讯云,为什么我们其他平台的机器没事 答:木马扫描时,往往通过相连的范围网段进行扫描传播,不单单是针对某个平台,应主动做好防护 问:有什么有效的防护手段 答:通过一些对机器的安全策略限制或购买安全产品来实现。 问:中勒索病毒了怎么办? 答:先到上面的帖子找到引擎或工具,查询信息后获取专杀或重装系统用备份恢复。 问:中勒索病毒,是否给赎金就可以了 答:仍然有被对方忽悠的可能性,可以委托专业安全机构操作代付或修复事宜 问:购买主机安全收费版本是否可以防护勒索病毒 答:目前没有证据可以表明收费版本具备100%的防护能力 事后恢复和防止短期再发生 一般如果既没有专杀,又没有备份,就只能给赎金,或者是不要数据选择直接重 装系统来覆盖,如果有备份的话,不妨先仔细的分析下来源,看看是怎么感染的,再去做恢复,之后打上补丁 做好防护 下面是最新的一类病毒的传播方式说明: beijingcry :SQL爆破、powershell无文件攻击

    1.3K30编辑于 2022-04-25
  • 来自专栏白菜博客

    U盘病毒防护.exe

    软件介绍: 1,中止病毒进程 2,删除病毒启动项 3,清除指定磁盘下毒源 4,清除指定磁盘下的病毒快捷方式 5,清除文件夹病毒 6,更换盘符 7,U盘免疫 8,U盘修复 Q,退出 软件展示: image.png

    43420编辑于 2022-03-16
  • 来自专栏初见Linux

    病毒与安全防护-网络安全

    一、病毒与安全防护 1.计算机病毒的特征 (1)潜伏阶段 病毒处于未运行状态,一般需要通过某个事件来激活如:一个时间点、一个程序或文件的存在、寄主程序的运行、或者磁盘的容量超出某个限制等。 (3)触发阶段 由于各种可能的触发条件的满足,导致病毒被激活,以执行病毒程序预设的功能。 (4)执行阶段 病毒程序预设的功能被完成。 从此以后,所有自动保存的文档都会感染上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 因此,只有微软的Word文档或者pExce文档才会感染宏病毒。 (6)玩笑病毒 前缀是Joke,也叫恶作剧病毒,其它特性与破坏性病毒一致,只不过不会有破坏性的行为,只是吓唬用户。 2.IPS(主动) 入侵防护(IPS)是在 IDS 的基础之上发展起来的,IPS 不仅具有入侵检测系统(IDS)检测攻击行为的能力,而且具有防火墙拦截攻击并且阻断攻击的功能。

    1.5K10发布于 2020-10-27
  • 来自专栏腾讯云开发者社区头条

    【干货合集】WannaCry 勒索病毒解读与防护

    WannaCry 勒索病毒用户处置指南 勒索软件 WannaCry 感染事件影响范围极广,腾讯安全云鼎实验室发布本处理指南意在指导云上用户在遭受攻击前后进行相关处理,个人用户也可参考部分章节。 WannaCry 勒索病毒数据恢复指引 如果你不幸中招,可使用数据恢复软件通过恢复被删除的加密前的文件,能恢复部分文件,一定程度上挽回用户损失。 腾讯安全反病毒实验室解读“Wannacry”勒索软件 本文由腾讯安全反病毒实验室分享,对 WannaCry 勒索软件进行了解读。 比特币勒索病毒肆虐,腾讯云安全专家给你支招 5 月 13 日凌晨腾讯云安全团队为云上用户紧急排查,连夜进行了分析,并提出了修复建议。同时腾讯云安全专家还通过直播分享,与网友互动支招。

    2.7K10发布于 2017-05-15
  • 来自专栏磐创AI技术团队的专栏

    《新型冠状病毒感染防护》全国首发

    作者:粤小科 转载自:广东科技出版社 《新型冠状病毒感染防护》图书连夜出版上市,全国首发!护航大众健康! 广东省出版集团·南方出版传媒旗下广东科技出版社紧急出版《新型冠状病毒感染防护》,图书于1月23日上午与广大读者见面。 截止1月24日发货合计17万册,分发到全国各地书店、购书中心、车站、银行及各大公众场所,电子书也会尽快上架各大平台,为众多市民提供贴心的防护手册。 本书是应对新型冠状病毒感染的防护手册,包括常识篇、症状篇、预防篇、误区篇等章节,以问答的形式,详细介绍了该病的可能发病原因、临床表现、自我保护办法、公共场所注意事项及防治误区等内容,对科学防控疫情、普及新型冠状病毒感染肺炎的相关知识有极强的指导意义 全书图文并茂,通俗易懂,是帮助老百姓做好防护的随身宝。电子版先于公众号发布,供读者阅读,科普防护知识! 《新型冠状病毒感染防护》电子版 未经授权,请勿转载或商用 ▼▼▼ ? ? ? ? ? ? ?

    33510发布于 2020-03-04
  • 来自专栏高防

    win11怎么关闭病毒和威胁防护?

    win11怎么关闭病毒和威胁防win11怎么关闭病毒和威胁防护?随着Windows11的发布,微软为我们带来了许多新功能和改进,其中包括更强大的病毒和威胁防护功能。 win11怎么关闭病毒和威胁防护? 步骤1打开“设置”应用程序 首先,点击Win11任务栏上的“开始”按钮,接着点击“设置”图标,打开系统设置。 步骤3关闭病毒和威胁防护功能 在“安全性和更新”选项中,您将看到一个名为“病毒和威胁防护”的子选项,点击该选项。 步骤4关闭病毒和威胁防护设置 在“病毒和威胁防护”选项中,您将看到一个名为“病毒和威胁防护设置”的子选项,点击该选项。 步骤5关闭实时保护 在“病毒和威胁防护设置”中,您将看到一个名为“实时保护”的开关按钮,将其切换为关闭状态即可。 通过以上简单的步骤,您就可以关闭Win11中的病毒和威胁防护功能。

    3.7K50编辑于 2023-08-13
  • 来自专栏HTML5学堂

    Petya 勒索病毒防护 — 国家互联网应急中心

    HTML5学堂-码匠:2017年6月27日夜间开始,名为Peyta的勒索病毒在多个国家肆虐。为保证您的信息安全,请您尽快下载并安装相应补丁。 Peyta病毒 国家网络与信息安全信息通报中心发布紧急消息:自2017年6月27日夜间开始,名为Peyta的勒索病毒在多个国家肆虐。为保证您的信息安全,请您尽快下载并安装相应补丁。 病毒传播途径 主要通过邮件的形式进行传染; 内网中的 445 端口。 病毒主要危害 破坏文档类文件,可能会造成office相关文件损坏。 其他病毒防御 windows系统 | 修改端口,预防比特币病毒入侵

    97270发布于 2018-03-13
  • 紧急应对银狐病毒!2026查杀指南与防护方案

    摘要 本文深度解析银狐病毒的特征与危害,提供从手动排查到智能工具查杀的全流程解决方案,并结合腾讯电脑管家的核心功能,帮助用户彻底清除病毒、修复系统漏洞,实现长效安全防护。 本文将手把手教您如何查杀银狐病毒,并推荐腾讯电脑管家作为长效防护工具。 系统资源占用 平均15%-20% 优化至5%以下,流畅运行 专项勒索病毒防护 部分支持 主动拦截+文件修复 四、长效防护建议 定期全盘扫描,开启实时防护模式; 避免点击来源不明的邮件附件或破解软件; 使用腾讯电脑管家“权限管理”功能限制敏感操作。 结语 银狐病毒虽危害严重,但通过科学的查杀步骤与专业工具的结合,完全可将其彻底清除。腾讯电脑管家以轻量级资源占用、全链路防护能力及AI辅助办公功能,成为个人用户抵御病毒的首选方案。

    1.5K10编辑于 2026-01-23
  • 银狐病毒如何查杀?腾讯电脑管家全流程防护指南

    面对这一威胁,腾讯电脑管家凭借其全面的病毒查杀能力和实时防护体系,为用户提供了有效的解决方案。本文将结合腾讯电脑管家的功能特性,详解银狐病毒的查杀步骤与防护策略。 步骤2:启用腾讯电脑管家全盘查杀 更新病毒库:打开腾讯电脑管家,点击“病毒查杀”模块,确保病毒库升级至最新版本,以识别银狐病毒最新变种。 数据备份与重装:若病毒已造成严重破坏,建议备份重要数据后重装系统,彻底切断木马残留。 三、增强防护:银狐病毒防御策略 1. 日常防护设置 开启实时防护:在腾讯电脑管家中启用“实时防护”功能,监控文件运行、网络连接等行为。 禁用Office宏:通过“文件→选项→信任中心→宏设置”关闭宏功能,避免恶意脚本自动执行。 四、总结 银狐病毒的威胁性在于其隐蔽性和高破坏性,但通过腾讯电脑管家的主动防御与用户的安全意识提升,可大幅降低感染风险。建议定期使用全盘查杀功能,并结合断网隔离、数据备份等应急措施,构建多层防护体系。

    81310编辑于 2025-07-29
  • win10关闭病毒和威胁防护防止乱删软件

    搜索栏输入病毒和威胁即可看到 如果没有搜到您可以从菜单栏进到到Windows设置 选择更新和安全 点击后进到windows安全中心,随后进到到病毒和威胁防护  关闭所有选项

    39600编辑于 2025-07-20
  • 来自专栏云攻略专区

    【安全】勒索病毒-云上通用安全防护加固策略配置-必读!

    近期得知云上攻击愈发频繁,商业交易更是重中之重,保障云上业务安全,温馨提示:注重云上资源主机安全防护: 安全防范建议: 1)定期 备份/快照 关键数据定期备份、快照,这是防范勒索类恶意软件的最佳方式。 做好云服务器系统的安全防护可以有效加强云服务器系统安全, 但也无法保证绝对安全。 B. 建议定期做好云服务器系统的安全巡检及数据备份,以防突发情况导致数据丢失、或业务不可用。 C. 12)有空观看服务器外网带宽/CPU内存近24小时运行情况,检查是否有异常显示,有条件的用户可以选择升级主机防护,购买安全运营中心,防止云上资源被扫描或被黑客入侵,降低黑客攻击风险。 业务主机级应用安全,往往都有异常,如【内/外网带宽】、【对内/外发送数据包】、【CPU及内存占用率】异常爆增等,持续触发5次以上,建议业务主机安全观察评估;可以结合【安全运营中心】或者【主机安全专业版】提供相关防护方案

    1.9K111发布于 2021-10-27
  • 来自专栏FreeBuf

    如果有人使用VENOM工具绕过反病毒检测,该如何防护

    前言 如今,很多恶意软件和Payload都会使用各种加密技术和封装技术来绕过反病毒软件的检测,原因就是AV产品很难去检测到经过加密或加壳的恶意软件(Payload)。 第八步: 在成功生成加密后的Payload之后,我们可以用反病毒产品来检测一下: ? 接下来,我们看看如何使用Metasploit和我们生成的Payload来绕过反病毒产品。 最后,我们成功绕过了目标主机的反病毒产品,并获得了目标设备的完整访问权。 * 参考来源:gbhackers,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

    1.2K20发布于 2018-12-20
  • 来自专栏安恒信息

    大数据分析防护云安全强势亮相国际反病毒大会

    在《网络安全法》正式实施的大背景下,11月8日,为期两天的“2017国际反病毒大会”在天津隆重召开。 此次国际反病毒大会以“万物互联背景下反病毒的新挑战”为主题,旨在积极推进技术革新,阐明我国在网络安全、移动安全和反病毒领域的工作主张。 ▲ 中国工程院院士倪光南发表演讲 国际云安全联盟CSA大中华区副主席、安恒信息高级副总裁刘志乐在本次大会上发表题为《不可信环境下的安全防护》的精彩演讲,与政府主管部门领导、国内外信息安全知名专家学者、信息安全企业负责人等参会嘉宾围绕反病毒技术 ▲ 刘志乐介绍了如何利用大数据安全分析进行安全防护 随后刘志乐向现场的参会嘉宾详细的介绍了如何利用大数据安全分析进行安全防护。 刘志乐说到,传统的解决方案通常是以加防火墙的方式进行防护,但是对于新的云环境下,特别是针对0day的高级攻击,传统的防护手段已经难以满足新的防护需求。

    1.6K40发布于 2018-04-10
  • 来自专栏AI科技大本营的专栏

    “不给钱就删库”的勒索病毒, 程序员该如何防护

    什么是勒索病毒? 勒索病毒是最近几年才出现的一种新型病毒,该病毒的传播途径目前来看主要有:邮件、程序木马、网页挂马等形式。从实际情况来看,该病毒性质恶劣、危害极大,一旦感染会给用户带来较大的损失。 常规的杀毒软件查找病毒的原理一般是对当前计算机上的文件进行特征的检测,检测完成后和现有的病毒库中的特征数据进行匹配,如果可以匹配成功则找到病毒文件,因此现有的勒索病毒对我们常用的常规杀毒软件是一个很大的挑战 泛滥的勒索病毒 说起勒索病毒就不得不提到2017年5月份肆虐的“永恒之蓝“,大概也是从这个时候勒索病毒才真正地进入到我们的视野,相比传统的病毒、木马,勒索病毒才是那段时间里真正令人谈“毒”色变、防不胜防的攻击手段 以8月份的数据来看,8月份的勒索病毒反馈量和勒索病毒的种类比7月份的都有小幅的上升,其中Stop 这种类型的勒索病毒的上升量最大。 ? 勒索病毒防护 一些预防措施其实从上文中的勒索病毒介绍中就可以看出,比如勒索病毒一般需要连接到黑客的C&C服务器来进行本地信息的上传和加密,因此可以采用诸如入口、出口白名单的方式对出入我们计算机的流量进行限制

    1K30发布于 2019-09-25
  • 来自专栏极安御信安全研究院

    病毒专题丨 plugx病毒

    一、病毒简述之前分析了一下,分析的较为简单,这次又详细分析了一下。 四、静态分析1、病毒本体病毒本体拖入Ida,打开start,F5可以看到这里很纯洁,加载了wsc.dll,并调用run函数,我们继续调试wsc.dll中run函数。 我们动态附加病毒,跟进run函数,记录LocalAlloc函数申请空间地址,等for循环结束之后,二进制复制拷出这段内存,在010Editor中进行保存为文件,拖到Ida中,可以发现是一个dll。 之后在这里设置了程序自启动,结合病毒行为分析,这里的createProcess函数是启动了拷贝之后的exe,case1第二个函数是ExitProcess函数,这里很简单很简单,就到这里。

    68920编辑于 2023-07-07
  • 来自专栏数据结构与算法

    病毒

    【问题描述】   有一天,小y突然发现自己的计算机感染了一种病毒!还好,小y发现这种病毒很弱,只是会把文档中的所有字母替换成其它字母,但并不改变顺序,也不会增加和删除字母。    小y很聪明,他在其他没有感染病毒的机器上,生成了一个由若干单词构成的字典,字典中的单词是按照字母顺序排列的,他把这个文件拷贝到自己的机器里,故意让它感染上病毒,他想利用这个字典文件原来的有序性,找到病毒替换字母的规律 现在你的任务是:告诉你被病毒感染了的字典,要你恢复一个字母串。 【输入格式】virus.in   第一行为整数K(≤50000),表示字典中的单词个数。    以下K行,是被病毒感染了的字典,每行一个单词。   最后一行是需要你恢复的一串字母。   所有字母均为小写。 【输出格式】virus.out    输出仅一行,为恢复后的一串字母。

    1.7K70发布于 2018-04-12
  • 来自专栏极安御信安全研究院

    病毒丨文件夹病毒

    这里流程不是很清楚,可以结合流程图看,但主体功能就是拷贝新的病毒,设置注册表隐藏文件不可见,加入自启动。 五、总结这个病毒是delphi写的,总体功能就是释放各种病毒子体,加入自启动,设置文件隐藏,设置隐藏文件不可见,判断日期之后对文件进行一个删除操作。 释放资源病毒,由于在我虚拟机没体现出这些行为,也就没有分析。同时在我物理机不小心运行了一下,结果F盘文件被隐藏了,然后替换成同名exe:

    1.3K10编辑于 2023-05-19
  • 来自专栏全栈程序员必看

    病毒分析四:steam盗号病毒

    到这一步为止,病毒一直在移动自己的位置,并不断启动新进程。目的是隐藏自己。在新的进程里,病毒开始执行盗号逻辑。 结合原先病毒的传播方式,大概率会找到此进程。 然后通过地址为0x430C40的函数,搜索注册表,找到steam路径。

    3.7K30编辑于 2022-09-19
  • 来自专栏极安御信安全研究院

    病毒丨熊猫烧香病毒分析

    作者丨黑蛋一、病毒简介病毒名称:熊猫烧香文件名称:40fee2a4be91d9d46cc133328ed41a3bdf9099be5084efbc95c8d0535ecee496文件格式:EXEx86文件类型 section_name_exception,lang_chinese,timestamp_exception二、环境准备虚拟机调试器安全软件Win7x86x32dbg、OD火绒剑三、程序脱壳首先修改病毒后缀为 5.3.6、第六个计时器首先跟进箭头函数,可以看到是一些网络操作,读取创建等操作:返回上一步向下看,同样是一些下载东西,创建文件,然后启动等操作:​六、总结此病毒是加了一个壳,然后需要脱壳修复IAT表,

    5.7K30编辑于 2023-03-31
  • 来自专栏紫禁玄科

    勒索病毒

    勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。 (图片来源于网络) 和之前一些病毒不同,黑客开发这种病毒并不是为了炫技地攻击电脑的软硬件)而是为了索财。当电脑受到病入侵之后・电脑当中的文件会被加密,导致无法打开。 20多个国家的语言,可见病毒设计者的野心是多么庞大, 如果电脑中了这种病毒,硬盘中的文件会被AES+RSA4096位算法加密。 如果中招的电脑处于一个局域网当中,那么只要一台电脑感染病毒,其他电脑只要开机上网,马上也会被感染。 病毒会通过像445端口这样的文件共享和网络打印机共享端口的漏洞展开攻击。 如何感染了哪个勒索病毒家族 在已经感染中毒的机器上找到相应的勒索病毒样本、勒索病毒勒索信息文本,勒索病毒加密后的文件,将这些信息上传到该网站,可以得出是哪个中的哪个勒索病毒家族,然后去找相对应的解密工具

    1.9K10编辑于 2022-03-24
领券