Colección de citas famosas - Colección de poesías - Descargar ransomware para Android

Descargar ransomware para Android

¿Quién es el inventor del ransomware?

El desarrollador del ransomware puede ser un usuario llamado "Shadow Brokers".

En agosto del año pasado, un misterioso grupo de hackers llamado "TheShadowBrokers" anunció a través de plataformas sociales que habían atacado a un grupo de hackers "Equation Organization" con experiencia en la Agencia de Seguridad Nacional (NSA). utilizar la NSA para llevar a cabo actividades de vigilancia e inteligencia a gran escala. Las armas y documentos cibernéticos se publican en plataformas de Internet como Github, Tumblr y PastBin. El contenido del archivo involucra una gran cantidad de armas y archivos de red, incluidos scripts de instalación y archivos de configuración para servidores del centro de comando y control (CC), así como armas de red dirigidas a enrutadores y firewalls de algunos fabricantes de equipos de red conocidos.

¿Cuándo aparecieron por primera vez los virus ransomware?

Apareció por primera vez en mayo de 2017 y ha estado activo hasta el día de hoy.

Después del Festival de Primavera de 2018, se produjeron dos incidentes atroces de ransomware hospitalario en China. Los atacantes invadieron el sistema de información del hospital, provocando que los archivos de la base de datos se cifraran, el sistema hospitalario se paralizara y los pacientes no pudieran recibir el tratamiento normal, causando daños irreparables.

Sin embargo, para proteger a los usuarios corporativos de los ataques del ransomware GlobeImposter, Ma Jinsong, jefe del Laboratorio Antivirus de Seguridad de Tencent, recomendó que los administradores de redes corporativas modifiquen inmediatamente las conexiones de escritorio remoto para usar contraseñas débiles. Las contraseñas complejas pueden reducir las posibilidades de que piratas informáticos ilegales accedan con éxito a su servidor. Los administradores deben imponer las restricciones necesarias a las direcciones IP utilizadas por los Servicios de Escritorio remoto, o modificar el puerto predeterminado 3389 para personalizarlo y configurar políticas de firewall para bloquear las conexiones IP de los atacantes.