操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    源:央視網

    最近一段時間,國內發生多起電腦勒索病毒案例,尤其是在醫療、教育和金融等行業,不少個人用戶的數據文件被勒索病毒加密以后無法打開。

    根據截獲的勒索病毒樣本,病毒主要通過移動存儲設備和惡意軟件安裝包傳播。用戶在激活或者打開含有勒索病毒的木馬程序以后,電腦里的所有文件就會被加密,用戶被要求限時支付贖金。

    除了感染電腦中的軟件,這次勒索病毒還盯上了包括路由器、智能攝像頭在內的智能硬件。根據最新發布的《典型智能硬件設備網絡安全分析報告》,路由器成為最容易受到病毒攻擊的智能硬件產品,隱私泄露、支付安全和病毒攻擊成為用戶最為關心的三大問題。

    針對這次勒索病毒的特點,專家建議,電腦用戶一定要養成備份重要數據和文件的習慣,同時提高日常運維安全意識,做好數據安全防范工作。

    據上級公安機關“凈網安網2018”專項行動有關部署,近日,東莞網警在省公安廳網警總隊的統籌指揮,以及騰訊和360公司的大力協助下,24小時內火速偵破“12.05”特大新型勒索病毒破壞計算機信息系統案,抓獲病毒研發制作者1名,繳獲木馬程序和作案工具一批。該犯罪嫌疑人涉嫌利用自制病毒木馬入侵用戶計算機,非法獲取淘寶、支付寶、百度網盤、郵箱等各類用戶賬號、密碼數據約5萬余條,全網已有超過10萬臺計算機被感染。該案為國內首宗同類型案件,該案的成功偵破及時阻斷了該病毒對全網計算機系統入侵的進一步擴大,有效遏制了病毒進一步傳播。

    案發經過

    近日,一款利用微信二維碼支付的新型勒索病毒在互聯網傳播,群眾關注度高,病毒危害造成廣泛惡劣影響。

    12月4日18時許,東莞網警支隊接省公安廳網警總隊通報稱,騰訊公司舉報,東莞一名男子向多個計算機信息系統傳播病毒木馬,鎖定目標系統文件,利用微信支付勒索錢財后解鎖。

    獲悉省廳網警總隊下發線索后,東莞網警快速反應,立即啟動網絡安全事件應急處置預案,調集骨干警力,對涉案線索開展排查,于12月4日22時準確摸排出嫌疑人真實身份為羅某某(男,22歲,廣東茂名人),其主要在我市東坑鎮活動。12月5日凌晨,東莞網警聯合東坑分局連夜展開抓捕行動,經十小時連續奮戰,于15時將嫌疑人羅某某抓獲。

    經審訊,嫌疑人羅某某對其制作新型勒索病毒破壞計算機信息系統,利用微信支付勒索錢財的事實供認不諱。據其供述,2018年6月,羅某某自主研發出病毒“cheat”,用于盜取他人支付寶的賬號密碼,進而以轉賬方式盜取資金。同時制作內含“cheat”木馬病毒代碼的某開發軟件模塊,在互聯網上發布,任何通過該開發軟件編寫的應用軟件均包含木馬病毒代碼,代碼在后臺自動運行,記錄用戶淘寶、支付寶等賬號密碼,以及鍵盤操作,上傳至服務器。此外,嫌疑人通過執行命令對感染病毒的計算機除系統文件、執行類文件以外的所有文件進行加密,隨后彈出包含解密字樣和預置微信收款二維碼的勒索界面,解密程序標題顯示“你的電腦已被加密,請執行以下操作,掃一掃二維碼,你需要支付110進行解密”。

    目前,嫌疑人羅某某已被警方依法刑事拘留,案件正在進一步審理中。

    東莞網警建議

    1、計算機用戶應定期對重要數據進行備份;

    2、謹慎下載不明來源軟件,如論壇,網盤等,安裝時建議檢查軟件簽名;

    3、受感染用戶在清除病毒后還需盡快修改支付寶、百度云、網易163、騰訊QQ、淘寶、天貓和京東等平臺的密碼。

    來源:@平安東莞

    流程編輯:孫昱杰

    索病毒勒索界面(圖片來源:瑞星微信公眾號)

    據@平安東莞 官方微博消息,根據上級公安機關“凈網安網2018”專項行動有關部署,近日,東莞網警在省公安廳網警總隊的統籌指揮,以及騰訊和360公司的大力協助下,24小時內火速偵破“12.05”特大新型勒索病毒破壞計算機信息系統案,抓獲病毒研發制作者1名,繳獲木馬程序和作案工具一批。

    該犯罪嫌疑人涉嫌利用自制病毒木馬入侵用戶計算機,非法獲取淘寶、支付寶、百度網盤、郵箱等各類用戶賬號、密碼數據約5萬余條,全網已有超過10萬臺計算機被感染。該案為國內首宗同類型案件,該案的成功偵破及時阻斷了該病毒對全網計算機系統入侵的進一步擴大,有效遏制了病毒進一步傳播。

    案發經過

    近日,一款利用微信二維碼支付的新型勒索病毒在互聯網傳播,群眾關注度高,病毒危害造成廣泛惡劣影響。

    12月4日18時許,東莞網警支隊接省公安廳網警總隊通報稱,騰訊公司舉報,東莞一名男子向多個計算機信息系統傳播病毒木馬,鎖定目標系統文件,利用微信支付勒索錢財后解鎖。

    獲悉省廳網警總隊下發線索后,東莞網警快速反應,立即啟動網絡安全事件應急處置預案,調集骨干警力,對涉案線索開展排查,于12月4日22時準確摸排出嫌疑人真實身份為羅某某(男,22歲,廣東茂名人),其主要在我市東坑鎮活動。12月5日凌晨,東莞網警聯合東坑分局連夜展開抓捕行動,經十小時連續奮戰,于15時將嫌疑人羅某某抓獲。

    圖片來源:@平安東莞

    經審訊,嫌疑人羅某某對其制作新型勒索病毒破壞計算機信息系統,利用微信支付勒索錢財的事實供認不諱。據其供述,2018年6月,羅某某自主研發出病毒“cheat”,用于盜取他人支付寶的賬號密碼,進而以轉賬方式盜取資金。同時制作內含“cheat”木馬病毒代碼的某開發軟件模塊,在互聯網上發布,任何通過該開發軟件編寫的應用軟件均包含木馬病毒代碼,代碼在后臺自動運行,記錄用戶淘寶、支付寶等賬號密碼,以及鍵盤操作,上傳至服務器。此外,嫌疑人通過執行命令對感染病毒的計算機除系統文件、執行類文件以外的所有文件進行加密,隨后彈出包含解密字樣和預置微信收款二維碼的勒索界面,解密程序標題顯示“你的電腦已被加密,請執行以下操作,掃一掃二維碼,你需要支付110進行解密”。

    目前,嫌疑人羅某某已被警方依法刑事拘留,案件正在進一步審理中。

    東莞網警建議:

    1、計算機用戶應定期對重要數據進行備份;

    2、謹慎下載不明來源軟件,如論壇,網盤等,安裝時建議檢查軟件簽名;

    3、受感染用戶在清除病毒后還需盡快修改支付寶、百度云、網易163、騰訊QQ、淘寶、天貓和京東等平臺的密碼。

    編輯 |李凈翰

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有