2016 2.14—2016 2.20
作者:未知 来源:未知
日期:2016年02月29日 00:00 访问量:[]
|
国家计算机病毒应急处理中心通过对互联网的监测发现,一种伪装成Word文档的恶意程序Locky出现。该恶意程序通过发送电子邮件附件等社会工程学的方式进行传播,诱使计算机用户点击邮件附件中的恶意Word文档。
我们分析发现,恶意程序Locky会以附件的形式添加到office或Outlook中(即Word文件中嵌入恶意的宏),电子邮件附件中的Word文档打开后其内容显示乱码,并且文档左上角弹出一个显示“enable macros”(启动宏指令)的对话框。此时,如果计算机用户点击执行宏指令,那么操作系统会在后台自动连接互联网中不同的服务器下载恶意程序Locky后执行。随后,受感染操作系统中的文件被恶意程序Locky进行加密,无法正常打开。
另外,恶意程序Locky完成加密后,会在操作系统中出现提示信息,要求受感染的用户访问指定的Web网站支付一定的比特币(电子货币),系统中加密的文件才可以被解锁。
专家提醒:
针对这种情况,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:
(一)如果收到的陌生发件人的电子邮件要谨慎打开,特别是不要轻易打开其中的附件。
(二)操作系统默认的office文档中的宏是禁止的,当打开一个文档时,一定要确认文档中的宏是安全之后,才可以开启宏功能,切莫盲目打开宏功能。
(三)建议打开操作系统中防病毒软件的“实时监控”功能,对操作操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动。
|
上一条:2016 2.28—2016 3.5
下一条:2016 2.7—2016 2.13
【关闭】