Locky是一种恶意软件,可以加密您计算机上的重要文件,并要求赎金以解锁这些文件。了解Locky勒索病毒攻击的工作原理、如何防止Locky感染您的计算机,以及如何使用强大的防恶意软件安全软件例如Avast One检测和阻止勒索病毒攻击。
安装免费的Avast One
适用于 Mac、PC、Android
安装免费的Avast One
适用于 PC、Mac、iOS
下载免费的Avast One
适用于 Android、iOS、Mac
下载免费的Avast One
适用于 iOS、Android、PC
2023编辑选择
2022顶级评分产品
Trustpilot
复制文章链接
链接已复制
作者:Ivan Belcic发布日期:2019年11月28日
Locky通过加密受害者的文件来攻击他们,使这些文件既无法访问又无法使用,然后要求付款以恢复正常。网络犯罪分子承诺提供一个只有他们才能解锁的Locky勒索病毒解密密钥,从而迫使受害者支付赎金。
Locky主要依赖社交工程技术进入受害者的计算机,电子邮件是其最常用的传播手段。这种恶劣的勒索病毒首次出现于2016年,迅速传播到北美、欧洲和亚洲等多个地区。首次重大攻击之一集中在洛杉矶的一家医院,迫使其支付17000美元的赎金。整年对其他医疗机构的持续攻击未曾中断。此后,没有发生其他显著的Locky攻击。
通过分析一些Locky的组件,Avast威胁情报团队能够揭示证据,将新勒索病毒与一个臭名昭著的黑客团体Dridex联系起来。
目标用户会收到一封包含恶意附件的欺诈电子邮件,将Locky传送到他们的计算机。这些邮件通常伪装成付款发票,主题如“即将到期的付款 一个月通知”。没有人喜欢欠钱,这种紧迫感促使受害者打开邮件。
如果您正在使用有效的反勒索病毒工具,它将为您处理检测工作。来自信誉良好的提供者的强大保护是防御Locky及其他勒索病毒的最佳策略。
一旦您打开邮件,就会被引导下载一个附件,通常是一个Microsoft Word文档。文档的内容故意是无意义的,这也是社交工程措施的作用所在:
打开附件后,会提示您启用Word宏,以便正确显示内容。宏类似于一种快捷方式,可以执行某种自动功能。跟随提示并启用宏也会激活一个恶意脚本,将最新版本的Locky安装到您的计算机上。
一旦发生这种情况,您的文件将被冻结。 Locky之所以危险,是因为它可以加密多种类型的文件。除了Microsoft Office文件和视频,Locky甚至可以加密计算机的源代码,使计算机无法使用。您的文件将被重命名,并将其扩展名更改为新的扩展名,其中可能包括aesir、odin、osiris、thor和locky。
此时,Locky会向您显示其赎金通知,内容根据您的地区本地化。您需要安装Tor浏览器,并以比特币(BTC)的形式转账以获取解密密钥。2019年11月,典型的赎金要求在05到10比特币(BTC)之间,大约为4000到8000美元。如果您的计算机上有比特币钱包,Locky甚至可以加密那个钱包!
如果您遭遇了Locky感染,反恶意软件程序将能够清除它和计算机上的任何相关恶意软件。只需启动您的杀毒软件,让它来完成工作。
请注意,移除勒索病毒并不会解密和恢复您的文件。当前没有已知的方法可以解除Locky的加密,一旦文件被加密,将永久丢失。某些类型的勒索病毒能够用Windows卷快照服务创建的影子副本文件或凭借Avast自己的免费解密工具来对抗,但不幸的是,Locky逃过了所有潜在的修复。
蓝鲸加速器官网此时,您可能会得出结论,如果付赎金,就能找回文件。这并不真实。 针对Locky攻击的网络犯罪分子并不一定会兑现他们的承诺。妥协于他们的赎金要求只是确认他们的手段有效,激励他们进一步使用这些手段针对其他受害者。最后,您的赎金很可能会被用于未来的犯罪活动。
从Locky感染中恢复文件的唯一可靠方式是从未感染的备份中恢复这就是为什么提前防范黑客、定期备份计算机非常重要。
一旦感染,勒索病毒是最难处理的恶意软件之一,因此,预防始终是最佳的防御策略。请遵循以下提示来保护您的设备免受Locky及其他勒索病毒的侵害:
定期备份文件: 无论您使用的是云服务还是外部硬盘,定期备份文件。如果选择外部存储设备,请在备份完成后立即断开连接。Locky可以传播到任何已连接的设备以及其可以访问的网络,因此请务必将备份驱动器放好。
不下载未经验证的附件: 热衷于电子邮件的网络犯罪分子寄希望于您下载其附件。不要上当受骗,忽视未经验证的附件,避免点击来自未知发件人的电子邮件中的任何链接。
使用反恶意软件工具: 可信赖的网络安全解决方案将保护您免受勒索病毒以及所有类型的恶意软件和黑客攻击。
保持软件更新: 许多恶意软件攻击依赖于过时软件中的安全漏洞。请确保在软件补丁和更新发布后立即安装。
禁用Microsoft Office程序中的宏: Locky的安装方法在您启用Word文档中嵌入的宏时生效。默认禁用宏,只有在确保文档安全无虞时才选择启用。
在打开Word时,前往文件 gt 选项 gt 信任中心 gt 信任中心设置 gt 宏设置,然后选择您想要的宏设置。
这些步骤不仅能预防Locky,还能防止像Petya、Cerber和WannaCry等其他类型的勒索病毒。
Avast One是抵御Locky勒索病毒的有力盟友。它能够检测任何安全漏洞和过时软件,从而使您能够尽快修补,同时利用智能分析技术应对新威胁。
通过一个基于先进人工智能的全球威胁情报网络,Avast保护着全球超过4亿用户。我们的网络安全解决方案可以帮助保护您所有设备的隐私和安全。
安装免费的Avast One
适用于 Mac、PC、Android
安装免费的Avast One
适用于 PC、Mac、iOS
下载免费的Avast One
适用于 Android、iOS、Mac
下载免费的Avast One
适用于 iOS、Android、PC
此文章包括:
您可能也喜欢恶意代码:什么是恶意代码以及如何防范什么是间谍软件,谁会受到攻击,如何防范什么是恶意软件以及如何保护自己免受恶意软件攻击什么是恐吓软件?检测、防范和清除什么是Pegasus间谍软件,您的手机有没有感染Pegasus?如何检测和清除iPhone上的间谍软件什么是Mirai僵尸网络?Zeus木马:什么是,它是如何工作的,以及如何保持安全如何清除路由器上的病毒什么是木马恶意软件?终极指南什么是按键记录器,如何工作?什么是僵尸网络?什么是rootkit以及如何删除它?什么是恶意广告,如何防止恶意广告?什么是逻辑炸弹?如何防止逻辑炸弹攻击什么是计算机蠕虫?什么是广告软件,如何防止广告软件?恶意软件与病毒:有什么区别?2024年7种最危险的新计算机病毒和恶意软件Mac也会感染病毒吗?什么是计算机病毒,如何工作?Stuxnet:它是什么,如何工作?如何清除Android手机上的病毒宏病毒:什么是,它如何删除蠕虫与病毒:有什么区别,重要吗?如何清除Mac上的病毒或其他恶意软件您的iPhone或Android手机能感染病毒吗?勒索病毒的基本指南什么是Ryuk勒索病毒?勒索病毒攻击的破坏性现实如何从Android设备中移除勒索病毒如何从iPhone或iPad中移除勒索病毒什么是CryptoLocker勒索病毒?如何清除它Cerber勒索病毒:你需要知道的一切WannaCry是什么?如何防止勒索病毒什么是Petya勒索病毒,为什么它如此危险?如何从Mac中移除勒索病毒如何从Windows 10、8或7中移除勒索病毒什么是语音钓鱼?定义、攻击方法和预防如何识别和防止IP伪造如何识别亚马逊钓鱼邮件并击败诈骗者什么是掺药攻击,如何保护自己的数据精准钓鱼:什么是,它如何工作,如何避免?什么是电话号码伪造,如何阻止?什么是伪造,如何防止?如何识别和防止Apple ID钓鱼诈骗10种现金应用诈骗:如何识别迹象,安全转账什么是SIM卡交换攻击,如何预防?如何确认假短信:提示和示例如何避免亚马逊诈骗Instagram钓鱼诈骗 如何识别和避免诈骗者如何识别和避免礼品卡诈骗什么是恋爱诈骗,如何避免?如何识别和防止技术支持诈骗如何报告网上诈骗和欺诈什么是诈骗?保持清白的必要指南我的亚马逊账户被黑了吗?有人通过打电话或发短信可以攻击您的手机吗?数据包嗅探的解释:定义、类型和保护我的PayPal账户被黑了吗?如果Spotify账户被黑了,该怎么办如何判断您的手机是否被攻击什么是邪恶双胞胎攻击,如何工作?黑客类型:黑帽、白帽和灰帽黑客ATM窃取:什么是,它如何识别?什么是分布式拒绝服务(DDoS)攻击,它是如何工作的?什么是零日攻击?如何防止路由器黑客攻击漏洞利用:您需了解的内容SQL注入:是什么,如何工作,如何保护?什么是Meltdown和Spectre?什么是破解?这是一种邪恶的黑客行为什么是跨站脚本(XSS)?什么是黑客行为?什么是EternalBlue,为什么MS17010漏洞仍然相关?网络摄像头安全:如何防止您的摄像头被黑?什么是加密劫持,如何保护自己不受加密矿者攻击?什么是DNS中毒,如何保护数据?下载免费网络安全软件什么是强袭事件,它是如何工作的?如何保护儿童在网上的安全我的Twitter账户被黑了吗?APKPure指南:它合法吗,安全么?网络战争:类型、示例,如何保持安全什么是去中心化自治组织(DAO)?如何查找未知呼叫者的号码如何冻结或解冻你的信用网络安全提示:每个人都该知道的事项如何识别USPS短信诈骗IRS身份保护PIN:是什么,如何获取?什么是NFT,它是如何运作的?什么是网络钓鱼,您如何识别网络钓鱼者?如果您的Instagram账户被黑了该怎么办如何避免糖爹诈骗什么是安全漏洞?PayPal安全吗?怎么识别和避免9种PayPal诈骗什么是网络骚扰,如何停止它什么是网络犯罪,如何预防?基本暴力攻击指南:定义、类型和预防网络欺凌:您需要知道的事情网络钓鱼的基本指南:如何工作,如何防御双因素认证(2FA)如何工作?逐步指南:如何在Windows中为文件或文件夹设置密码保护如何选择最佳密码管理器如何创建强密码Windows密码恢复:如何重置遗忘的Windows密码什么是网络安全?IT灾难恢复计划什么是通配符证书,它是如何工作的?业务连续性计划(BCP):是什么,如何制定OPSEC:是什么,它是如何工作的?什么是网络杀戮链,它是如何工作的?如何保护您的Facebook商业页面什么是数据泄露?什么是云安全?什么是服务器安全,为什么您应该关心?如何检查您的信用评分TLS解释:什么是传输层安全性,它是如何工作的?NFT入门指南:如何创建自己的NFT什么是刷机?刷机Android设备的风险什么是越狱,是否安全?如何查找丢失或被盗的Android手机2024年最佳网络安全软件什么是防火墙,您为何需要一个?网络安全:是什么,如何在线保护自己什么是渗透测试?阶段、方法和工具什么是密码学,它是如何工作的?什么是远程桌面?2024年可用的Kaspersky杀毒软件最佳替代品什么是端点检测与响应,它是如何工作的?Kaspersky在2024年使用是否安全?2024年最佳免费杀毒软件什么是MD5哈希算法,如何工作?如何检测和移除键盘记录器如何从Mac中删除SpigotiPhone最佳隐私和安全应用如何检测并移除Android手机上的间谍软件如何从计算机中删除病毒和其他恶意软件如何从PC中删除间谍软件Windows Defender足够有效吗?Mac安全:基本指南假应用:如何在为时已晚之前识别冒名者勒索病毒的基本指南
Ryuk勒索病毒是什么?
勒索病毒攻击的破坏性现实
如何从Android设备中移除勒索病毒Ransomware
获取Avast One以帮助阻止恶意软件并保护您免受在线威胁
免费安装
获取Avast One以帮助阻止恶意软件并保护您免受在线威胁
免费安装
勒索病毒
安全性
Ivan Belcic
2019年11月28日
2024 Gen Digital Inc 保留所有权利。
隐私政策 法律 报告漏洞 联系安全团队 现代奴隶制声明 不出售我的信息 Cookie偏好设置