详解锁屏勒索软件及其危害性

  发布时间:2025-12-07 19:42:38   作者:玩站小弟   我要评论
​译者 | 陈峻审校 | 孙淑娟本文和你全面讨论锁屏类勒索软件的基本特征、工作原理、以及如何有效地保护自己的计算机免受此类侵害。大多数人都听说过勒索软件,这类最具危险性的恶意软件类型。它可以瞬间完全加 。

​译者 | 陈峻

审校 | 孙淑娟

本文和你全面讨论锁屏类勒索软件的详解性基本特征 、工作原理 、锁屏以及如何有效地保护自己的勒索计算机免受此类侵害。  

大多数人都听说过勒索软件,软件这类最具危险性的危害恶意软件类型 。它可以瞬间完全加密你设备上的详解性数据,直至缴纳赎金方可获得解密。锁屏目前,勒索勒索软件有着包括 :Cryptolocker、软件Locky和Petya等多种类型 。危害近年来  ,详解性随着勒索软件类型不断上升 ,锁屏你是源码库勒索否遭受过锁屏类勒索软件的攻击呢?

下面  ,我将和你全面讨论锁屏类勒索软件的软件基本特征、工作原理、危害以及如何有效地保护自己的计算机免受此类侵害  。

1、什么是锁屏勒索软件?

顾名思义,锁屏类勒索软件会在启动时 ,直接接管或“冻结”你的屏幕 ,以阻止你对设备的后续访问与使用 。有时 ,免费模板它会显示一条虚假的消息或警告 ,声称是来自FBI或DHS(United States Department of Homeland Security,美国国土安全部)等执法机构。当然 ,它也可能会捏造相关法律 ,声称用户“涉嫌违法 、需要缴纳罚款 ,才能解锁屏幕,实现必要的申辩” 。简而言之 ,这些都只是敲诈受害者 、并从中骗取钱财的亿华云方式。此类勒索软件往往攻击的是安全措施薄弱 、或易于绕过的操作系统。

2、锁屏勒索软件如何感染你的设备?

通常 ,锁屏类勒索软件可以通过多种方式去感染设备 。最常见的便是通过恶意电子邮件附件的形式进行传播 。这些附件可以是文档 、模板下载图像、甚至是链接的形式。一旦用户打开了此类附件,恶意代码便会传入设备 ,伺机执行锁屏 、锁文件等操作。

锁屏类勒索软件也可以通过针对各种安装在设备上的应用、Web浏览器、甚至是操作系统的虚假更新 ,来感染设备。此外 ,高防服务器它们还会通过恶意网站进行传播。此类站点可能包含了各种漏洞利用工具包、恶意链接 、以及偷渡式下载(drive-by downloads)。它们可以神不知鬼不觉地感染目标设备,而且很难被删除或查杀  。

3 、锁屏勒索软件如何工作的?

如下图所示,这是在设备感染了锁屏勒索软件后,最直观的屏幕显示。警告的内容通常会告知你需要支付一定的金额,建站模板才能解锁屏幕。有时 ,除了勒索信息 ,它还会显示一个倒计时的画面 。不过  ,经典的锁屏勒索软件并不锁死设备上的文件 ,但是在某些情况下,勒索软件也会加密你的文件,以索取更高的赎金 。

4、如何识别锁屏勒索软件

在屏幕上看到勒索的界面时 ,请你不要慌张 。让我们试着从如下方面来进行进一步的确定 :

请检查你是否还能够访问到任务管理器。如果可以的话,则意味着勒索软件尚未完全地接管你的系统 。

请查看你是否可以在安全模式下重新启动计算机 。如果可以的话 ,则意味着勒索软件尚未感染计算机的启动过程  。

请检查你是否有最近的一次数据备份。如果你备份过,那么你至少可以格式化操作系统,并从备份中恢复自己的数据。

由于大多数勒索软件的目标不只是本机,而是要传播和感染更多的设备 ,因此你需要尽快断开本机与网络的连接。这将能够防止勒索软件传播到连接在同一网络的其他设备上  。当然,如果有任何外接移动硬盘 、或USB驱动器连接在你的计算机上,也请立即断开它们 。

5、如何删除锁屏勒索软件

如果上面提到的重启计算机有效的话,你应当立即使用反恶意软件或防病毒程序  ,通过全面扫描的方式,从计算机上删除任何恶意软件。如果重启无效的话 ,你需要使用带有反恶意软件程序的可启动USB驱动器,来进行查杀 。

总的说来,如果你可以重启进入Windows的安全模式的话,那么删除锁屏勒索软件相对比较容易。你只需在安全模式下,运行必要的Windows应用和服务,便可追查到罪魁祸首,并将其从设备中完全删除 。

当然 ,如果在安全模式下仍无法找到并删除恶意软件的话,你可以试着将系统恢复到未被感染之前的状态。通常,Windows会自动创建系统的还原点 。据此,你可以将系统切换回曾经的“干净”状态。

6、如何防止锁屏勒索软件的感染

常言道:“预防胜于治疗 。”而且 ,在勒索软件攻击的场景中 ,预防可能是唯一行之有效的治疗方法。毕竟 ,一旦你的系统感染了勒索病毒 ,就很难实现“毫发无损”。而且 ,在大多数情况下  ,用户要么不得不乖乖地交上赎金 ,要么选择放弃被加密的文件系统。就预防而言,我们可以尽早采取如下措施 ,来免受勒索软件的侵害 :

(1)备份你的数据

作为最佳的预防方法 ,良好的备份系统能够确保即使在系统受到感染时,你仍然可以从备份中恢复数据 。为此 ,你必须定期将数据备份到外部硬盘或云服务处 ,然后及时中断两者之间的连接 ,以免备份设备与本机设备同时被感染 。

(2)保持软件为最新

你必须持续更新你的操作系统和所有已安装的软件。各种安全补丁不但有助于修复系统和应用层面的漏洞,而且能够防止大多数勒索软件的攻击 。

(3)使用良好的安全程序

良好的安全程序不仅有着实力雄厚的开发企业作为安全水平的加持,而且能够及时地得到安全补丁的持续推送。这些都能够有效地保护你的系统,免受任何恶意软件的攻击 。

(4)不要下载可疑的文件

你不但应该只从受信任的来源去下载文件,而且请记住在打开已下载的文件之前,应使用良好的安全工具对其进行扫描。

(5)打开电子邮件和附件时要小心

如前所述  ,勒索软件通常会通过电子邮件的附件进行传播,因此请不要随意打开来自陌生发件人的电子邮件附件。同样,在打开附件之前,请确保使用良好的安全工具对其进行扫描。

(6)避免点击可疑链接

正如你时常听到的那样,各种被安插在电子邮件 、或在线平台中的可疑链接,往往会将你重定向到易于传播勒索软件的恶意网站上。你在不确定某个链接时,可以请专业的安全人员来检查 。

(7)避免使用盗版软件

常言道  :天下没有免费的午餐 。当你仔细考虑那些免费让你使用的盗版软件提供者 ,是靠什么牟利时  ,可能就会自觉地去使用正版软件,并购买其许可证了。

(8)保持防火墙开启

顾名思义 ,主机版防火墙不但对内可以防止任何未经授权流量 ,去访问你的系统;对外 ,它也能够阻止将勒索软件传播到与该设备相连接的网络之中 。

7、小结

相比其他类型的勒索 ,虽然经典的锁屏勒索软件只是锁定用户的屏幕,并不加密所有的数据 。但是谁又能保证攻击者真的会按照套路来实施攻击呢 ?因此 ,请参照上面提到的8项建议  ,保持你的计算机具有良好的安全态势与数据备份。

原文链接:https://www.makeuseof.com/what-is-screen-locker-ransomware/

译者介绍

陈峻 (Julian Chen),51CTO社区编辑 ,具有十多年的IT项目实施经验,善于对内外部资源与风险实施管控 ,专注传播网络与信息安全知识与经验 。

  • Tag:

相关文章

  • 简析纵深防御与零信任的应用对比与发展融合

    传统网络安全防护工作会将网络划分为内、外网并通过物理位置来判断威胁程度,通常更多关注外部网络的危险性,在网络边界部署防火墙、入侵防御等安全设备,构建边界安全防御体系。随着移动互联网、云计算、大数据等创
    2025-12-07
  • 确保 Kubernetes 安全合规的六个最佳实践

    当今,企业在加速应用现代化的同时,往往将 Kubernetes 安全置于次要地位。尽管这样的风险越来越高,但我们仍需谨慎对待那些能够缓解容器化环境威胁的安全策略。一方面,安全措施
    2025-12-07
  • 九种常见的计算机病毒,工作机理比想象的更复杂

    过去,攻击者只要将恶意软件安装在目标系统上,就可以让它在无人为干预的情况下自动运行;现如今,大多数攻击活动会被数名攻击者操控,为了逃避检测,攻击者会利用诸多编程或脚本语言来生成恶意代码来让自己突破安全
    2025-12-07
  • Nokoyawa 勒索软件新变种从公开源码中补充功能

    Nokoyawa 是今年新出现的 Windows 勒索软件,Fortinet 最早捕获的样本是在 2022 年 2 月编译的,并且与 Karma 勒索软件存在大量的相似之处。Karma 可以通过一系列
    2025-12-07
  • WordPress插件曝新漏洞,超过200万个网站受影响

    在发现安全漏洞后,安全人员敦促WordPress高级自定义插件的用户更新版本6.1.6。该漏洞被标识为 CVE-2023-30777,与反射式跨站点脚本 XSS) 的情况有关,该漏洞可被滥用向其他良性
    2025-12-07
  • 全融合 全场景 可信任 | 数字认证密码云战略开启密码交付新模式

    6月30日下午14点,以“全融合 全场景 可信任”为主题的数字认证2022密码云战略新品发布会在京圆满召开。会议现场,北京数字认证股份有限公司以下简称“数字认证”)发布了密码云战略,并隆重推出密码云服
    2025-12-07

最新评论