如何应对Rombertik恶意软件?
如何 应对 恶意软件
2023-09-27 14:20:13 时间
据称,新发现的高级恶意软件Rombertik在被检测时会让计算机瘫痪。那么,Rombertik恶意软件究竟有什么特别之处,当它被检测时它如何进行自毁?我们是否应该采用不同的反恶意软件战略来检测和隔离它?
Nick Lewis:任何恶意软件在感染系统后都可能让计算机瘫痪,而不只是Rombertik恶意软件。对于更先进的计算机,恶意软件编写者会有更多方法来让其瘫痪。自1980年代以来,我们就开始看到恶意软件让受感染的终端崩溃——恶意软件会重写引导扇区,并让系统不可用。同时,还有很多其他方法来让终端崩溃。
恶意软件会试图躲开虚拟环境以及破坏其存在的证据,对于这种恶意软件,企业需要更长的时间来检测和分析。思科公司Talos研究小组在其博客中介绍了新的Rombertik恶意软件,该恶意软件会多次检查以确定它是否在被分析,如果它确定正在被分析,则会通过重写主引导记录(MBR)来破坏系统。
重写MBR的威胁并没有对反恶意软件研究人员起到威慑作用,因为他们知道,一个不慎就可能导致系统以及任何保存的分析数据遭到破坏。更大的风险是:IT专业新手会试图解决问题并删除该恶意软件,他们可能不知道在调查恶意软件以及如何捕捉其登录凭证时可能导致数据被销毁。
对于Rombertik恶意软件,应该采用略微不同的反恶意软件战略来进行检测和隔离,但让受感染终端恢复的最有效方法是重新安装系统。如果恶意软件自毁并导致系统无法启动,这将不会是一个问题。不过,这种假设的前提是企业已经做好备份或者数据存储在独立的系统,企业仍然可以通过监控网络来检测该恶意软件,但不会阻止恶意软件的网络通信。
作者:Nick Lewis 翻译:邹铮
来源:51CTO
从预防到恢复,企业如何应对勒索病毒攻击? 勒索病毒是一种严重的计算机威胁,它往往会利用高强度的加密算法技术来锁定用户的数据文件。由于勒索病毒的广泛传播和高度复杂性,越来越多的企业面临着数据安全威胁。91数据恢复研究院本次将重点介绍一种名为kat6.l6st6r的勒索病毒,以及如何从中恢复加密的数据文件。
勒索攻击猖獗,在云上如何应对这位“破坏分子”? 借助比特币等数字货币的匿名性,勒索攻击在近年来快速兴起,给企业和个人带来了严重的威胁。阿里云安全中心发现,近期云上勒索攻击事件持续发生,勒索攻击正逐渐成为主流的黑客变现方式。 一、近期勒索行为数据分析 1.云主机被勒索事件上涨 阿里云安全中心发现,近期被勒索病毒攻击成功的受害主机数持续上涨。
揭秘6种最有效的社会工程学攻击手段及防御之策 本文讲的是揭秘6种最有效的社会工程学攻击手段及防御之策,世界第一黑客凯文•米特尼克在《欺骗的艺术》中曾提到,人为因素才是安全的软肋。很多公司在信息安全上投入重金,最终导致数据泄露的原因却在人本身。
云栖大讲堂 擅长前端领域,欢迎各位热爱前端的朋友加入我们( 钉钉群号:23351485)关注【前端那些事儿】云栖号,更多好文持续更新中!
相关文章
- EntityFramework Core 2.0执行原始查询如何防止SQL注入?
- 【亲测可用】如何修改微信号
- emwin如何在windows10下vs2015或2017进行仿真。
- 如何用spss客户端和SPSS AU在线进行单样本T检验操作?
- 由“被动死守”到“主动响应”, XDR如何应对数字时代威胁?
- qemu中中断model虚拟化是如何实现的?
- 如何选择高频器件功分器和耦合器的PCB材料
- 一个 BUG 开发表示用户不会这样操作,无需修复,测试人员如何应对?
- Linux 有问必答:如何在Linux 中修复“fatal error: x264.h: No such file or directo
- 如何用 Bash 创建一个二进制发布包
- awk 系列:如何使用 awk 和正则表达式过滤文本或文件中的字符串
- vi下如何配置自动更新标签(tags)?
- 阿里云RDSforMySQL如何定位本地IP
- CLR如何加载程序集以及程序集版本策略
- 《阿里感悟》-如何成为一名优秀的新人
- 如何应对中年危机
- 如何为eclipse安装合适版本的python插件pydev
- SwiftUI 组件技巧大全之如何以编程方式滚动到一行
- 公司samba存储一枚,如何在其他的Linux系统上使用mount挂载远程存储呢
- “杀手机器人”是否应该存在,我们又改如何应对
- mysql 如何把查询到的结果插入到另一个表中
- 【Spring Cloud】如何使用Feign实现远程调用
- 大型硬件厂商如何应对存储市场的蚕食?
- 浅析为什么使用redis、redis的4个常见问题、单线程redis为什么快、IO多路复用机制、redis数据类型及应用场景、redis过期策略及内存淘汰机制、双写一致性问题、如何应对缓存穿透/缓存雪崩问题、如何解决redis并发竞争key的问题
- JavaScript是如何工作的:使用MutationObserver跟踪DOM的变化
- 浅谈如何应对考场上可能出现的烦人小学生
- 美国展示广告支出超搜索 谷歌如何应对?
- 中国企业如何应对网络安全
- 如何应对大数据安全问题
- 如何在Github中删除已有仓库或文件