<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>Insert title here</title>
</head>
<body>
	<a id="btnReturn" href=""><<</a>
	<div class="main">
		<div class='title'>WannaCry勒索病毒预防及应对策略研究</div>
		<div>
			作者：黄亮勳，王培智，赖昱达<br>
   			摘要：WannaCry是勒索病毒史上最经典的代表,有别於以往勒索病毒透过社交工程方式进行扩散,这次勒索病毒则是透过微软作业系统上的漏洞进行扩散,导致全球电脑在短时间内大规模沦陷,台湾爲本次严重的受灾区之一.本文分析WannaCry病毒及攻击手法,并例举核能研究所之防御作爲,并提出大型组织针对勒索病毒的防御对策<br>
   			关键词：WannaCry 勒索病毒 永恒之蓝 影子掮客 美国国家安全局 伺服器讯息区块<br>
   			DOI： 10.6728/TANET.201710.0218<br>
   			年份： 2017
		</div>
		<div class='content'>
			<img  src=''>
			一个混合的Monero矿工和勒索软件在60天内影响了2万台机器。卡巴斯基的报告解释说，恶意软件伪装成一个名为'AdShieldPro'的应用程序，
			除了模仿OpenDNS服务外，其外观和行为都类似于Windows版本的合法AdShield移动广告拦截程序。当用户启动该程序后，它会改变设备上的DNS设置，这样所有的域都通过攻击者的服务器解析，
			从而阻止用户访问特定的反病毒网站，如Malwarebytes.com。在替换DNS服务器后，恶意软件开始通过运行update.exe来自我更新。
			该更新程序还会下载并运行经过修改的Transmissiontorrent客户端，该客户端会将目标计算机的ID以及安装详细信息发送到命令和控制服务器（C2），
			然后下载矿机。完整报告可在threatpost.com下载。"
		</div>
		<div class='content'>
			国家计算机病毒应急处理中心建议广大计算机用户加强安全防范意识，做好日常备份（最好是异地备份），
			不要访问包含未知风险的网站或打开不明来历的电子邮件附件，保持开启杀毒软件实时监控功能，并持续关注我中心网站上关于勒索软件的有关资讯。
			以上资讯由北京安天公司提供，国家计算机病毒应急处理中心研发部编译整理。
		</div>
	</div>
</body>
<script type="text/javascript">

 var curWwwPath = window.document.location.href;
 /* console.log(curWwwPath) */
 var localhostPath = curWwwPath.split("/"); 
 /* console.log(localhostPath) */
document.getElementById("btnReturn").href = localhostPath[0]+"/pages/modular/business/blackmailVirus/blackmailVirusACS.html";
</script>
<style>
.main{
	width:80%;
	margin-left:10%;
}
.title {
	margin: 0;
	padding: 0;
	font-family: "微软雅黑";
	WORD-WRAP: break-word;
	TABLE-LAYOUT: fixed;
	word-break: break-all;
	color: #037;
	font-size: 30px;
	font-weight: bold;
	text-align: center;
	border-bottom: 1px solid #000;
	padding: 15px 0px 15px;
}

.content {
	text-indent: 2em;
	font-size: 20px;
    line-height: 1.6em;
    font-family: "微软雅黑";
}
#btnReturn{
	margin-left:10px;
	font-size:24px;
	background:#c2c2c2;
	color:black;
	text-decoration:none;
	border-radius:8px;
}
</style>
</html>