รายชื่อ 3 ไวรัส Ransomware ที่อันตรายและน่ากลัวที่สุด

รายชื่อ 3 ไวรัส Ransomware ที่อันตรายและน่ากลัวที่สุด

หากคุณคิดมาโดยตลอดว่าไวรัสและคีย์ล็อกเกอร์เป็นภัยคุกคามร้ายแรง อย่ารีบเร่งที่จะยืนยันสิ่งนั้น เนื่องจากยังมีภัยคุกคามที่อันตรายมากกว่านั้นอีก

แม้ว่าโซลูชันด้านความปลอดภัยเพื่อปกป้องเราจากภัยคุกคามและแฮกเกอร์จะค่อยๆ ปรับปรุง แต่โปรแกรมที่เป็นอันตราย (มัลแวร์) ก็มี " ไหวพริบ " มากขึ้นเรื่อยๆและหนึ่งในภัยคุกคามใหม่ที่เพิ่งปรากฏขึ้นคือการขู่กรรโชกผ่านแรนซัมแวร์

ไวรัสแรนซัมแวร์เป็นมัลแวร์ประเภทหนึ่งที่เข้ารหัสและล็อคไฟล์ทั้งหมดหรือบางไฟล์ในคอมพิวเตอร์ของผู้ใช้ จากนั้นผู้ใช้จะต้องจ่ายค่าไถ่เพื่อปลดล็อค

รายชื่อ 3 ไวรัส Ransomware ที่อันตรายและน่ากลัวที่สุด

ความรุนแรงของการโจมตีขึ้นอยู่กับประเภทของไฟล์ที่แรนซัมแวร์ได้รับผลกระทบ ในบางกรณี จะเข้ารหัสไฟล์ซอฟต์แวร์เพียงไม่กี่ไฟล์ที่ผู้ใช้ดาวน์โหลดจากอินเทอร์เน็ต และระบบปฏิบัติการไม่มีคุณสมบัติเหล่านั้น ในกรณีอื่นๆ มัลแวร์อาจส่งผลกระทบต่อฮาร์ดไดรฟ์ทั้งหมด และทำให้คอมพิวเตอร์ของผู้ใช้ใช้งานไม่ได้

ด้านล่างนี้คือ 3 อันดับไวรัส Ransomware ที่อันตรายและน่ากลัวที่สุดเท่าที่เคยมีมา

รายชื่อ 3 ไวรัส Ransomware ที่อันตรายและน่ากลัวที่สุด

นอกจากนี้ผู้อ่านสามารถอ้างอิงข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับ Ransomware หรือ Ransomware คืออะไรได้ที่นี่

1. แรนซัมแวร์ล็อคกี้

Locky ถูกค้นพบครั้งแรกในเดือนกุมภาพันธ์ 2559 แรนซัมแวร์ประเภทนี้มักถูกส่งเป็นไฟล์แนบอีเมล ชื่อ ' Invoice J-00 ' อีเมลประกอบด้วยเอกสารข้อความที่แมโครเป็น " โปรแกรม "

เอกสารนี้ระบุว่าหากผู้รับไม่เห็นใบแจ้งหนี้ ควรอนุญาตให้เรียกใช้แมโคร และทันทีที่ผู้ใช้เปิดใช้งานมาโคร ไฟล์ปฏิบัติการทั้งหมดที่ Locky ต้องการจะถูกดาวน์โหลด และระบบก็จะถูกโจมตี

Locky เวอร์ชันล่าสุดค่อนข้างฉลาด สามารถ " ซ่อน " ในระบบและสามารถ " ป้องกันตัวเอง " เมื่อผู้ใช้ใช้วิธีการแบบเดิมในการทดสอบระบบ

ล่าสุด พบรูปแบบใหม่ของจดหมาย Locky ซึ่งเป็น ' ใบเสร็จรับเงินของการสั่งซื้อ – 00 ' แทนที่จะเป็นรูปแบบใบแจ้งหนี้

ผู้อ่านสามารถดูขั้นตอนในการลบ *.OSIRIS - Ransomware Locky virus ได้อย่างสมบูรณ์ที่นี่

2. เซอร์เบอร์ แรนซัมแวร์

Cerber เป็นมัลแวร์ในรูปแบบที่ชาญฉลาดและค่อนข้าง "ทรงพลัง" เหตุผลก็คือมันเป็นซอฟต์แวร์ฟรีที่ให้ผู้ใช้ดาวน์โหลด ติดตั้ง และซอฟต์แวร์นี้ "โจมตี" ระบบโดยไม่ได้ตั้งใจโดยที่ไม่รู้ตัว

แรนซัมแวร์ประเภทนี้ใช้วิธีการ "ขนส่ง" สองวิธี:

  • วิธีแรกเหมือนกับ Locky โดย Ceber จะถูกส่งเป็นไฟล์แนบด้วย เมื่อผู้ใช้เปิดไฟล์นี้ มันจะโจมตีคอมพิวเตอร์และระบบของผู้ใช้
  • วิธีที่สองคือลิงก์สำหรับยกเลิกการสมัครจากรายการหลอกลวง แต่ "เสนอ" ไฟล์แนบให้กับผู้ใช้และโจมตีคอมพิวเตอร์และระบบของผู้ใช้ในท้ายที่สุด

เมื่อ Cerber "แพร่ระบาด" และ "โจมตี" ระบบของคุณ มันจะ "แย่งชิง" ควบคุมไฟล์มากกว่า 400 ประเภทและเข้ารหัสไฟล์เหล่านั้นก่อนที่จะเรียกร้องค่าไถ่ ค่าไถ่อาจสูงถึงประมาณ 500 ดอลลาร์ และถ้าคุณไม่จ่าย คุณจะไม่ได้รับอนุญาตให้ใช้คอมพิวเตอร์

3. แรนซั่มแวร์ CryptoWall

CryptoWall เป็นแรนซัมแวร์ประเภทหนึ่งที่มี " ภัยคุกคาม " มากมายและคุกคามผู้ใช้มากที่สุด แรนซัมแวร์ประเภทนี้ไม่ได้ใช้กลอุบายใดๆ เช่น ไฟล์แนบอีเมล แต่อาศัยช่องโหว่ใน Java และ "แพร่กระจาย" ผ่านโฆษณาที่เป็นอันตรายที่ทำงานบนเว็บไซต์ยอดนิยม เช่น Facebook และ Disney

ไวรัสนี้จะเข้าสู่คอมพิวเตอร์ "แบบเงียบๆ" ผ่านทาง โฟลเดอร์ %APPDATA% เป็นหลัก จากนั้นจึงเริ่มสแกนฮาร์ดไดรฟ์เพื่อค้นหาไฟล์ที่เป็นเป้าหมาย เมื่อมีรายการไฟล์ที่สามารถเข้ารหัสได้ ก็จะเริ่มดำเนินการ

จุดที่โดดเด่นที่สุดของ CryptoWall ที่อันตรายถึงชีวิตคือความสามารถในการทำงานบนระบบปฏิบัติการทั้งเวอร์ชัน 32 บิตและ 64 บิต

อย่างไรก็ตาม ผู้ใช้สามารถ "ลด" ผลกระทบของCryptoWall ได้ โดยแทนที่ไฟล์สำรองข้อมูลฮาร์ดไดรฟ์ชั่วคราว แน่นอนว่านี่เป็นเพียงวิธีแก้ปัญหาชั่วคราวเท่านั้น ไม่ใช่วิธีแก้ปัญหาแบบถาวร แต่จะทำให้คุณมีเวลามากขึ้นในการใช้โซลูชันความปลอดภัยอื่นๆ

รายชื่อ 3 ไวรัส Ransomware ที่อันตรายและน่ากลัวที่สุด

4. โซลูชั่นบางอย่างจะปกป้องคุณจากการโจมตีของแรนซัมแวร์

ไวรัส Ransomware แพร่หลายมากขึ้นและน่ากลัวมากขึ้น ดังนั้นเพื่อป้องกันตัวเองจากการโจมตีของ Ransomware คุณควรสำรองข้อมูลคอมพิวเตอร์ของคุณเป็นประจำ อัปเดตระบบปฏิบัติการเวอร์ชันล่าสุด และที่สำคัญที่สุด " อย่าโง่ " และคลิกที่ไฟล์ ไฟล์ที่ส่งจากแหล่งที่ไม่รู้จักในไฟล์แนบอีเมล

นอกจากนี้หากคุณไม่ต้องการตกเป็นเหยื่อของ Ransomware ผู้อ่านสามารถอ้างอิงวิธีแก้ปัญหาเพิ่มเติมได้ที่นี่

อ้างถึงบทความเพิ่มเติมด้านล่าง:

  • จะทำอย่างไรเพื่อจัดการกับข้อผิดพลาด "No Internet After Malware Removal"

ขอให้โชคดี!


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป