Virus ransomware para Android Descargar virus ransomware para Android
¿Quién es el inventor del ransomware?
El desarrollador del ransomware puede ser un usuario llamado The Shadow Brokers.
En agosto del año pasado, un misterioso grupo de hackers llamado "The ShadowBrokers" afirmó a través de plataformas de redes sociales que habían atacado a "The Equation", un grupo de hackers con experiencia en la Agencia de Seguridad Nacional (NSA). ", las armas cibernéticas y los documentos utilizados por la Agencia de Seguridad Nacional de EE. UU. para actividades de inteligencia y vigilancia masiva se publicaron en plataformas de Internet como Github, Tumblr y PastBin. El contenido del documento involucra una gran cantidad de armas y documentos cibernéticos, incluido el comando y servidor de centro de control (CC). Scripts de instalación y archivos de configuración, así como productos como enrutadores y firewalls de muchos fabricantes de equipos de red conocidos.
¿Cuándo apareció por primera vez el ransomware? p>Apareció por primera vez en mayo de 2017 y continúa activo hasta el día de hoy.
Después del Festival de Primavera de 2018, se produjeron dos incidentes malignos consecutivos de ransomware en hospitales de mi país. sistema de información del hospital, lo que provocó que los archivos de la base de datos se cifraran y el sistema del hospital se paralizara. Los pacientes no pudieron recibir el tratamiento normal, lo que provocó pérdidas irreparables.
Sin embargo, para proteger a los usuarios corporativos del ransomware GlobeImposter. ataque, Ma Jinsong, jefe del Laboratorio Antivirus de Seguridad de Tencent, recomendó que los administradores de redes corporativas modifiquen inmediatamente la contraseña débil utilizada para las conexiones de escritorio remoto. Las contraseñas complejas pueden reducir la posibilidad de que el servidor sea comprometido con éxito por piratas informáticos sin escrúpulos. restricciones en las direcciones IP utilizadas para los servicios de escritorio remoto, o modificar el puerto predeterminado 3389, personalizar y configurar las políticas de firewall que bloquean las conexiones IP del atacante.