
1) 【一句话结论】
勒索病毒通过邮件附件传播,核心是利用社会工程学诱使用户打开带宏的恶意文档(如.docm),触发加密逻辑,加密用户文件并索要赎金,依赖用户主动操作与信任关系。
2) 【原理/概念讲解】
首先解释社会工程学:攻击者利用人类心理(如恐惧、信任)诱导用户执行恶意操作,比如伪造同事/客户的邮件,内容为“请查收重要发票”,让用户产生“必须处理”的错觉。
接着讲文件类型与宏:恶意附件多为.docm(Word宏文档),默认禁用宏但可通过提示诱导用户启用。宏代码(VBA)在用户点击后自动执行,加载加密库(如AES库),遍历文件系统加密文件,生成勒索信(如“your_files_are_encrypted.txt”)并附加到桌面。
用类比:邮件附件像“伪装成礼物的毒药”,用户打开“礼物”(附件)后,毒药(宏代码)启动,夺取文件并索要赎金。
3) 【对比与适用场景】
| 传播方式 | 定义 | 关键技术点 | 使用场景 | 注意点 |
|---|---|---|---|---|
| 邮件附件(勒索病毒) | 攻击者通过邮件发送带恶意代码的附件,诱使用户打开 | 宏(VBA)、文件类型混淆(伪装成文档)、社会工程学提示 | 企业/个人用户,利用信任关系(如同事、客户) | 需用户主动操作,依赖用户安全意识 |
| 恶意链接(勒索病毒) | 通过邮件或即时消息发送恶意URL,诱使用户点击 | 恶意脚本(如JS)、重定向、文件下载 | 网络用户,利用点击链接的便捷性 | 不需要用户下载文件,依赖网络访问 |
4) 【示例】
邮件内容:“[公司名称] 发来重要发票,请查收附件。”
附件:invoice.docm,VBA代码(伪代码):
Sub AutoOpen()
Dim fso As Object, f As Object, s As String
Set fso = CreateObject("Scripting.FileSystemObject")
s = fso.GetSpecialFolder(2) ' Desktop
Set f = fso.GetFile(s & "\encrypted_files.zip")
f.Copy s & "\encrypted_files.zip"
' 加密逻辑(伪代码)
' Dim aes As New AES256
' aes.EncryptFiles "C:\Users\user\Documents"
' 创建勒索信
' Shell "notepad.exe C:\Users\user\Desktop\your_files_are_encrypted.txt"
End Sub
5) 【面试口播版答案】
面试官您好,我以勒索病毒通过邮件附件传播为例。核心是利用社会工程学诱使用户打开恶意附件,触发宏执行加密。流程是:攻击者伪造一封来自“同事”的邮件,内容为“请查收重要文件,点击附件查看详情”,附件为带VBA宏的.docm文件(伪装成发票)。用户点击附件后,Word自动启用宏(或提示用户启用),宏代码加载加密库,遍历本地文件系统加密所有重要文件(如.doc、.xlsx),生成勒索信(内容为“你的文件已被加密,请支付赎金...”)并附加到桌面。关键技术点包括:文件类型混淆(将恶意代码伪装为文档)、宏自动化执行(无需用户手动运行代码)、强加密算法(如AES-256,确保文件无法轻易解密)以及勒索信的威胁内容(增加用户支付赎金的紧迫感)。这种方式的优点是利用用户对邮件来源的信任,缺点是需要用户主动操作(点击附件),依赖用户的安全意识。如果用户有杀毒软件,可能因为宏被禁用而无法执行,但攻击者会通过社会工程学提示用户“禁用宏后才能查看内容”,诱导用户启用。
6) 【追问清单】
7) 【常见坑/雷区】