【PConline 杂谈】前篇中我们为大家分析了黑客攻击时选择的主要目标人群,其中包括了个体、商业公司以及政府机要。这些目标要么是安全等级低易得手,时间成本低;要么就是被勒索的文件价值非常高,受利益驱使。要数据还是要钱的窘境,让多数人选择了前者,面对价值难以估量的重要文件,他们选择了“顺从”,乖乖的交纳了赎金。 不得不承认,黑客凭借加密勒索软件像被害人所要赎金的招数,屡试不爽。他们先用某种方法将软件放置到目标人群的电脑、平板或者手机上,然后对你的数据进行加密。试想如果是你,面对数月甚至数年的研究成果,忍心就这么功亏一篑吗?又或是辛辛苦苦历经多年积攒下来的个人电影库,说不能看就不能了?而要回数据的唯一办法就是交!赎!金!事已至此,我们不妨就来了解下黑客是如何为软件进行加密的。 首先我们先来了解什么是加密。实际上,加密是计算机科学历史最悠久的一种计算方式。二战时期,德国用自行研制的Enigma密码机来传输机密信息,计算机科学鼻祖图灵也参与过破译Enigma密码的工作。 Enigma密码机是对每个字母进行转译,使其变换成另外一个字母,机器的结构则保证字母不总是被转译到另外一个字母。这可是当年非常先进的一种做法。不过加密过程中,字母与字母还是有对应关系的,因此破译时,例如纳粹对希特勒表忠心等一些常用短语,就被用作解密的切入点。然而,在现代加密算法中,字母与字母对应的方式早已被跨字母边界的算法取代,若将每个字节都作为一个字母,现代加密算法会把一串二进制数据进行加密,而不是针对单个字节加密,进一步增加了解密难度。
|
正在阅读:拒绝被讹第一步:你需知晓黑客如何加密勒索软件拒绝被讹第一步:你需知晓黑客如何加密勒索软件
2016-05-15 00:15
出处:PConline原创
责任编辑:sunziyi
键盘也能翻页,试试“← →”键
热门排行
IT百科
热门专题
网络设备论坛帖子排行
最高点击
最高回复
最新
-
37次
GoDaddy美国虚拟主机让智能建站更简单
1 -
25次
香港服务器10M独享,16G,2T,仅700元
2 -
23次
LOLS9皎月女神-黛安娜符文出装攻略 另类玩法征服者流皎月的玩法教学
3 -
20次
数字经济推动安防市场发展,安防企业应如何立足?
4 -
18次
王者荣耀GK.鹏鹏云中君KPL首秀铭文及出装 暴击穿透两不误?
5 -
17次
“户外液晶广告机”,新一代公园景区观光体验黑科技!
6 -
16次
首次揭秘:阿里巴巴中间件在 Serverless 技术领域的探索
7 -
14次
首次揭秘:阿里巴巴中间件在 Serverless 技术领域的探索
8 -
14次
自从有了佳能喷墨打印机G2810,再也不用担心墨盒太贵啦
9 -
13次
一分钟了解千兆与万兆光模块的那些事儿
10
汽车资讯
最新资讯离线随时看
聊天吐槽赢奖品