从“锁比特”阴谋到数据自助防线——职工信息安全意识提升的全景指南


一、脑洞大开:想象两场脉动的安全风暴

在信息化、无人化、数据化交织的现代企业里,安全威胁不再是“黑客敲门”,而是隐蔽在业务流程、设备链接、云端服务深处的“潜流”。如果把这种潜流比作潮汐,那么我们每个人都是海岸线上的守潮人。下面,我先用两幅想象的画面,帮助大家快速捕捉安全事件的核心冲击力,也为后文的案例分析埋下伏笔。

想象情景 关键要点
情景一:凌晨两点,公司的服务器监控平台突然弹出“文件被加密”,屏幕上闪烁的是一张被勒索软件锁定的提示图标,随后出现要求比特币支付的赎金声明。全公司员工的工作进度、客户数据、研发成果瞬间被悬挂在黑暗的天平上。 勒索软件——锁比特(LockBit)——利用 RaaS 模式,以“即付即解”逼迫企业支付巨额赎金。
情景二:某天上午,研发部门的内部代码库被一条“恶意提交”所污染,代码中植入了后门逻辑,导致生产环境的容器在特定时刻触发系统崩溃。事后调查发现,攻击者利用了企业在部署 VMware ESXi 虚拟化平台时的默认口令,悄无声息地潜伏数月。 新变种勒索软件——LockBit 3.0+,跨平台攻击 Windows、Linux、VMware ESXi,利用配置失误进行横向渗透。

这两幅情景若在真实企业中上演,后果不堪设想。下面,我们将以真实的LockBit案件为线索,细致剖析背后的技术手段、组织协同与治理失误,帮助每位职工在脑海里构建起“安全思维的防火墙”。


二、案例一:Operation Cronos——从“暗网”到王室荣誉的跨国追捕

(一)事件起因

LockBit 作为全球最具影响力的勒索即服务(Ransomware‑as‑a‑Service)平台,2019 年至2024 年之间,控制了约 四分之一 的勒索攻击市场,造成数十亿美元的经济损失。2024 年底,英国国家犯罪局(NCA)发起了代号为 Operation Cronus 的跨国行动,目标是彻底瘫痪 LockBit 的运营链条。

(二)行动概述

  • 技术突破:NCA 与多国执法部门合作,在一次“暗网钓鱼”行动中成功侵入 LockBit 官方网站。利用该网站的后台管理入口,团队植入了“逆向持久化脚本”,实现对其基础设施的远程控制。
  • 资源转向:侵入成功后,团队将锁比特的命令与控制(C2)服务器劫持,反向利用其自身的加密通信渠道,向受害组织发送“解密密钥”,相当于把黑客的武器反向使用在黑客身上。
  • 组织协同:行动的成功离不开 Gavin Webb 这位资深警官的统筹。他并非技术专家,却担任了“战略协调官”,负责统一各国警方的信息共享、行动步骤排程以及现场的法律授权。正是这种“把指挥棒交给组织者,而不是技术员”的策略,让行动实现了零失误的高效推进。

(三)结果与影响

  • 业务中断零:在行动期间,LockBit 的核心服务器被沉默式关闭,导致其 2024 年底至 2025 年初的勒索活动骤减 87%。
  • 荣誉加身:Operation Cronos 的成功让参与者 Gavin Webb 获得了 2026 年新年荣誉榜的 OBE(大英帝国勋章),彰显了非技术岗位在网络安全中的不可或缺性。
  • 行业警示:LockBit 的倒闭向全球 RaaS 平台敲响了警钟——只要执法机构能够在“暗网”里找到突破口,即便是最隐蔽的勒索服务也会出现“露头阳光”。

(四)启示

  1. 跨部门协同是防御的根本。无论是技术团队、法务部门还是人力资源,只有形成信息共享的闭环,才能在攻击初期即发现异常。
  2. “看不见的指挥官”同样重要。正如 Webb 的角色展示的那样,组织层面的统筹与沟通往往决定行动的成败。职工在日常工作中,也需要主动报告异常、配合调查,而不是单纯依赖技术工具。
  3. 威胁情报不可或缺。LockBit 的攻击模式、加密算法和攻击链每年都有演进。企业必须建立威胁情报平台,实时更新防御策略。

三、案例二:LockBit 3.0+——跨平台侵袭与内部防线的失守

(一)事件背景

2025 年初,全球安全厂商报告称 LockBit 已经发布了代号为 “3.0+” 的新变种。该变种突破了传统只针对 Windows 系统的限制,首次实现了对 LinuxVMware ESXi 虚拟化平台的同时攻击。具体表现为:

  • 多平台加密:一次同步加密 Windows 文件系统、Linux LVM 区块以及 ESXi 虚拟机磁盘映像。
  • 自传播特性:在同一网络段内,利用默认口令和 SMB、NFS、vMotion 等协议进行横向移动。
  • 勒索信息智能化:通过 AI 生成的定制化赎金信,使用受害者本地语言和行业术语,提高支付概率。

(二)攻击路径解析

  1. 初始渗透:攻击者通过公开的 VPN 入口或钓鱼邮件,获取了企业内部一名普通员工的凭证。此凭证拥有对内部代码仓库的只读权限。
  2. 持久化:利用获得的凭证,攻击者在 GitLab 中植入了恶意 CI/CD 脚本,使每次代码构建时自动注入后门二进制。
  3. 横向扩散:后门二进制拥有 执行权限提升(Privilege Escalation)能力,利用 ESXi 管理面板的默认 root 口令,实现对虚拟化平台的控制。
  4. 加密执行:当攻击者触发加密指令时,恶意脚本会调用 scrypt/ChaCha20 加密算法,对磁盘上的所有文件进行加密,并留下勒索说明。

(三)后果评估

  • 业务停摆:受影响的生产环境虚拟机全部宕机,导致业务交易中断超过 48 小时,直接经济损失约 300 万英镑
  • 数据泄露:在加密前,攻击者已经通过后门将部分关键业务数据上传至暗网,可能导致后续的商业情报泄漏。
  • 声誉受损:媒体曝光后,企业品牌信任度下降 15%,新客户流失率上升。

(四)深度反思

  1. 口令管理是软肋。ESXi 默认 root 口令长期未更改,是攻击者成功横向渗透的关键。企业必须推行 强口令+多因素认证(MFA)策略。
  2. CI/CD 安全链缺失。代码仓库的访问控制与流水线审计未做到最小权限原则,导致恶意脚本得以植入。DevSecOps 的概念必须深入每一行代码。
  3. 多平台防护统一化。传统的防病毒软件只针对 Windows 起作用,面对跨平台勒索,企业需要 统一的端点检测与响应(XDR) 能力,覆盖 Windows、Linux 以及虚拟化层。

四、信息化、无人化、数据化时代的安全新形态

在过去十年,企业的 IT 基础设施从 本地服务器 逐步迁移到 公有云边缘计算无人化运维 系统。与此同时,大数据人工智能 成为了业务决策的核心引擎。信息安全的边界不再是防火墙,而是 数据流模型训练链。以下几个趋势,决定了我们必须重新审视自身的安全防线:

  1. 全链路可视化:从业务需求、数据采集、模型训练到推理部署,每一步都可能成为攻击者的入口。企业需要构建 统一的可观测性平台,实时监控数据流向与异常行为。
  2. 无人工具的安全审计:无人化运维工具(如 Ansible、Terraform)在提升效率的同时,也可能被恶意脚本利用。必须在 自动化脚本 中嵌入 安全审计模块,并对变更进行审计签名。
  3. 数据隐私即安全:GDPR、个人信息保护法等法规让 数据治理 成为合规必备。对所有业务数据进行 分级分类、加密存储,并对访问进行 细粒度权限控制
  4. AI 对抗 AI:攻击者已经开始使用 生成式 AI 编写钓鱼邮件、定制勒索信。防御方也必须利用 AI 检测(如异常行为分析、深度学习反钓鱼模型)提升响应速度。

五、号召全员参与信息安全意识培训——从“被动防御”到“主动防护”

1. 培训的意义:从个人到组织的闭环

在前文的两个案例中,无论是 Gavin Webb 的组织统筹,还是 CI/CD 的技术漏洞,都说明了“”是安全链条的关键环节。只有全员具备 威胁感知响应能力安全思维,才能形成组织层面的“安全文化”。本次公司即将启动的 信息安全意识培训,目标正是:

  • 提升威胁识别:让每位职工能够在收到可疑邮件、发现异常登录时,第一时间作出判断并上报。
  • 强化安全操作:通过实战演练,让大家熟悉 密码管理多因素认证数据加密 的具体操作步骤。
  • 构建共享防线:培训后,每位员工将成为 安全信息的“哨兵”,形成上下游的安全信息共享网络。

2. 培训结构概览(四大模块)

模块 内容 预期成果
威胁情报速读 介绍最新勒索软件(LockBit 3.0+、REvil、Hive)演进路径与攻击手法 能快速辨识新型威胁特征
技术实战实验 演练 phishing 邮件识别、CSRF 防御、日志审计、XDR 配置 掌握实用防御工具
合规与数据治理 解析 GDPR、个人信息保护法对企业的具体要求 完成数据分类与加密标签
应急响应演练 案例式模拟“勒索攻击”全流程,从发现到恢复 熟悉 Incident Response SOP

每个模块均采用 混合式学习(线上自学 + 现场实操),并提供 结业证书积分奖励,鼓励大家积极参与。

3. 参与方式与时间安排

  • 报名渠道:企业内部门户 → “学习与发展” → “信息安全意识培训”。截止日期:2026‑02‑15
  • 培训时段:2026‑03‑01 至 2026‑04‑15,每周三、周五上午 09:30‑11:30,共 8 场。
  • 考核方式:线上测验(占 30%)+ 实操演练(占 70%),合格率 85% 以上方可获结业证书。

4. 领导寄语(引经据典,激励士气)

防微杜渐,未雨绸缪”。《左传》有云:“防乃先防,后防可安”。在信息安全的浩瀚海域,最轻的防线往往是最坚固的——那就是每位职工的 安全意识。本次培训不仅是一次学习,更是一次使命感的共振。让我们在新的一年,携手把“锁比特”式的阴影彻底驱逐,构筑起企业的 数码长城


六、结语:从案例到行动,让安全成为职业自豪

回顾 Operation Cronos 的跨国协同与 LockBit 3.0+ 的多平台攻击,我们看到:

  • 技术 在攻击中是刀刃,组织流程 则是盾牌;
  • 个人 的每一次点击、每一次口令修改,都可能决定整个组织的安危;
  • 持续学习主动防护,才是抵御未知威胁的唯一出路。

让我们把今天的阅读转化为明天的行动,投入到即将开启的 信息安全意识培训 中,用知识填补安全的每一道裂缝,用行动守护企业的数字资产。只有当每位职工都成为 “安全守门人”,企业才能在信息化、无人化、数据化的浪潮中,保持航向坚定、风帆坚韧。

安全不是口号,而是每一天的选择。

愿我们共同筑起信息安全的铜墙铁壁,让业务在光明的数字世界中蓬勃发展!

昆明亭长朗然科技有限公司提供全面的信息保密培训,使企业能够更好地掌握敏感数据的管理。我们的课程内容涵盖最新安全趋势与实操方法,帮助员工深入理解数据保护的重要性。如有相关需求,请联系我们了解详情。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

面对网络勒索您给还是不给

犯罪分子通过社交网站、即时通讯、移动应用等等科技渠道和手段,很容易找到下手的目标,除了高富帅、白富美、富二代、土豪等等大款之外,企业级的白领人士、政府机关的公务人员也都是他们的目标。早在2013年下半年,网曝某知名跨国会计事务所合伙人被“小三”勒索280万元,我们相信被曝光的只是众多事件中社会影响和数额较大的一个典型,类似的不被世人所知晓的事件还有很多。

职场人士压力大、工作忙、圈子小,他们需要娱乐放松,也需要恋爱婚姻,越来越普及的互联网和计算终端在满足人们解压和放松的需求。”摇一摇“找个有缘人,”陌陌“勾搭一把便成为一股热潮甚至时尚。不过,诈骗分子也深知:猎奇的心经受不了任何一种刺激的裸聊之邀,疲惫的心等待着远方陌生有缘人的温润,寂寞的心渴望一场特别的虚拟爱情与性爱……诈骗分子正是利用社会工作生活心理压力之下人们的放纵欲望,企图让那些网友深陷其事先编织好的泥潭之中。从线上发展到线下的两情相悦的往来、娱乐消费的陷阱以及感情婚姻的诈骗让人们对网络又是爱又是恨。

同样是在2013年底,警方缴获了骗子新编“剧本”、犯罪分子很猖狂:“2013年拍了几只大耗子,2014年争取弄几台提款机。”对此,连警方反电信诈骗专家都大呼:“这是我见过的所有电信诈骗里面最狠的。”剧本显示,电信诈骗团伙急于升级骗术,将诈骗与敲诈勒索并行,网络裸聊勒索将呈现疯狂增长的趋势,无疑将成为公共安全以及企业安全的防范难点。

以网络交友勾搭异性网友“裸聊”的招数看起来有些不正常,甚至“变态”,但是不要怀疑它的效果,看看美女视频聊天室的热度便知。在家庭住址、工作单位等身份信息外露,裸照等个人隐私被犯罪分子拍录下来之后,面对勒索,网友们通常得照顾现实生活中自身的形象和利益,往往不得不做出牺牲。而诈骗分子并非想一次性了断,“提款机”之说,无疑让人胆战心惊。

这种现状如何有解呢?如何让员工避免由于网络交友不慎而引发的裸聊勒索和现实勒索呢?昆明亭长朗然科技有限公司互联网安全分析师James Dong说:如下几种可能性,让我们一起简要探讨和分析一下。

  • 为员工搭建更好的娱乐环境,让员工们在紧张工作之余能够放松一下,这个想法是很好的,不过在社会分工越来越细的今天,这可能并非多数组织机构的专业职责以及核心能力,还是交给社会上的娱乐机构吧!
  • 与周边公司一起举办员工交友联谊鹊桥活动,扩大员工们的社交圈,给大龄单身男女员工们互相认识的机会,这也超出了公司人力资源部门本职工作的范围,也非法律硬性的要求,如果操作不当反倒会让公司惹上麻烦,这是婚姻中介公司的地盘。
  • 加强员工思想道德素质教育,让员工们能够控制住贪婪的欲望和邪念,唯此方能活出积极健康的人生。不过,只要员工在工作范围内的行为举止符合职场员工行为规范,员工在外的私人生活,公司不应该过多过问,否则可能在干涉员工信仰自由和涉嫌种族文化歧视。
  • 加强网络行为监控和不良信息过滤,想有效识别和把控并不容易。其实,信息安全控制系统应该以服务工作绩效为目标,而不是为帮助员工识别不良的情感诈骗分子。并且员工们的私人交友行为可能会轻松越过企业信息系统,比如使用自带的终端计算设备和移动互联网运营商的接入。
  • 加强员工安全防范和自我保护意识教育,告诉员工们常见的网络交友骗术,以及如何辨识这些骗术。公司不用花费太高的成本投资,也没有什么风险。企业信息安全管理人员也能借此加强与员工们的沟通和互信,在让员工们获得安全的同时,也能帮助资方获得生产力方面的提升。

信息科技的快速发展已经让犯罪分子不再满足于逐个寻找渗透目标,在2012年底,欧美国家信息安全圈已经开始出现一条新词:Ransomware,勒索软件,它便是利用高科技来窃取个人隐私,绑架计算设备的一个热门话题。勒索软件近来在海外黑客基地很热火,相比于木马程序和僵尸网络,勒索软件要更加明目张胆。目前已经发现三种较为典型的勒索软件:

1.对MBR的感染
这是勒索软件在借助传统的恶意软件感染电脑硬盘启动区,在MBR中注入病毒之后,电脑加电后不会像正常一样显示操作系统启动过程,而是显示出勒索信息。目前主要以英文等西欧语言为主,在MBR中显示中文勒索信息似乎并不容易,而且MBR受到感染也很容易被清除,所以中文语言受害者并不多。

2.对操作系统的恶意锁屏

短信版的SMS勒索软件把Windows个人电脑锁屏,界面像出自微软的Windows XP或Windows 7等等,声称用户使用的是盗版软件,需要发送一条短信,以便获得解锁码。实际上就是黑客让受害用户订阅收费的短信SP服务。往往额度并不太大,几块钱,几十块钱儿到几百块钱,当人们发现之后,甚至不想退订也不想报警。

勒索软件Winlocker使用一个警告页面将个人计算终端设备屏幕锁住,在警告页面中使用国家安全机构的标识和画面,甚至开启计算设备上的摄像头,声称使用者“违反了国家相关的法律,访问了色情、赌博或敌对等非法网站,要求受害人输入相关身份信息并缴纳赎金或保证金之后方能解锁。如果在24小时之内未付款,将被采取进一步的法律行动。…简言之,借助勒索软件对操作系统的恶意锁屏,犯罪分子假冒执法机关对受害者进行精神层面的恐吓和法律层面的威胁,以期获得受害者的转账汇款。

3.对计算机用户的电脑文件进行恶意绑架

勒索软件的技术在不断演变之中,除了对操作系统进行锁屏,假冒执法机关骗钱之外,便是对计算机用户的电脑文件进行恶意绑架。近期的”加密锁“软件“CryptoLocker”便是技术不断演变的代表作。“CryptoLocker”通过邮件或即时通讯等手段传播,开启之后立即将用户的电脑文件如图片、Office文件和PDF文件等进行加密,如果用户在72或96小时内不交出300美元或300欧元获取密钥来解密,便会永久失去解密这些文件的私钥和机会。相对于传统的文件感染型病毒,“CryptoLocker”的创新在于其借助了公私钥安全加密体系,加密时使用公钥,但解密却需要与之相对应的私钥,而且每台受感染电脑所使用的公钥都不相同。无疑,这是对信息安全基础技术的一大成功应用和对安全界正义力量的挑衅,受害者只能获得私钥来找回被加密的文件。此外,除非通过暴力手段来破解,别无它法,而暴力破解RSA-2048位的公私钥往往需要大量的计算能力和长达数个世纪的时间,显然很不划算也不现实。目前的防病毒软件也只能将被加密的文件进行隔离或删除,而无法像针对其它大部分文件型病毒一样,将病毒代码剔除后获得干净的原始文件。

奇怪的是,到目前看来,“CryptoLocker”犯罪分子的确在用户付费之后,提供了可恢复文件的私钥。对于那些商业价值远超过勒索费的关键文件,花钱似乎也是可以理解的。不过话说回来,我们可不能期望犯罪分子们都会永远这样遵守约定。

安全人员的追踪显示,收到勒索信息的用户中有15%进行了支付,让这种勒索的收益很是客观——每天40多万美元。试想,如果将其放在国内,通常做贼心虚的电脑小白尝试重启电脑仍然被锁屏和警告之后,只得缴钱人民币1000至5000块了事儿。加之网络上曾有流传某某被“约谈”、“喝茶”、“查水表”等等故事,网友在面对国家安全机构时,往往心想多一事不如少一事,破财消灾,谁知却将钱汇入了犯罪分子的帐户,而真正在收到钱款后帮助解锁的是微乎其微,

在2013年底,台湾香港地区已经陆续遭遇来自西方国家的计算机勒索软件。当时,昆明亭长朗然科技有限公司的互联网安全观察员董志军就预测:“CryptoLocker”勒索软件在流经港台之后会逐渐现身于大陆,但是由于语言和支付问题的障碍,暂时犯罪分子还不会大范围推广。不过,也不能忽视其被华人或懂中文的犯罪分子快速复制并进行本土化的可能。

让我们简要分析一下网络勒索软件的特点。相对于社交工程诈骗攻击的“巧取”,网络勒索则是让人无奈的“豪夺”。为什么这么说呢?当骗术结合了高科技,便促成了产业化,骗子不怕被多数人们识破,因为他们的目标只是千万人中的一个,等这个警醒过来之后,再挑选下一下。在网络恐吓时代,流氓软件骚扰用户点击广告,或引诱用户购买虚假防病毒软件,用户可以花钱买个教训。而网络勒索,则明明是在“放长线,钓大鱼”,通过各种手段,威胁和控制受害者不断地向其提供所需利益,这是个无底洞。

网络勒索及勒索软件是如何上身的呢?过去,犯罪分子对想要实行勒索的对象,要么经过现场踩点仔细观察,要么勾结内部熟人获得帮助。现在,他们借助互联网技术,海量而有针对性地选取勒索对象。他们不仅挑选“富人俱乐部”的成员,也“勾搭”中产阶级甚至工薪阶层,他们绑架的对象已经不再是人质,而是演变成了重要数据、个人隐私或计算设备。通常是员工访问了不安全的网站,网站把病毒下载到终端计算设备上,这些不安全的网站通常包含色情、赌博、异议、暴力、非法破解软件等网站,犯罪分子精心制作的锁屏警告信息就会更容易被人们所取信,因为人们相信自己的网络访问甚至摄像头都会被公安机构进行远程监控。而借助蠕虫传播技术的勒索软件一旦在企业网络内部传播,让大量计算终端感染,那局面将令人瞠目结舌。

勒索软件的开发者团队显然不是那些无聊的,企图制造混乱的脚本小黑客儿。他们显然是为了赢得的有组织的犯罪团伙,原先可能靠制造木马程序和假冒杀毒软件为生,同时兼做钓鱼邮件发送以及僵尸网络建设。他们不会为了勒索软件而放弃使用其它专长,无疑,在遭遇勒索软件时,小白的电脑已经被人远程控制,过些日子,类似的勒索场景又将一次次重复上演。我们相信在移动计算时代,勒索软件将大规模入侵智能手机和平板电脑,自动化的感染渠道加之骗子团队的人工操控和干预,让他们的命中率和杀伤力猛增。他们甚至开始蚕食更广阔的智能家电市场,勒索软件开发者精湛的技艺让不良家电和手机维修者羞愧。

如何防范网络勒索呢?企业的IT安全人员无疑应该担负起这项重要的使命和职责。如下我们分享几招简单的措施。

1.首先,我们需要”未雨绸缪“,及早加强预防措施,除了强化各类技术层面的安全控管体系建设,比如设置多重恶意网站过滤机制、立体的恶意代码扫描清除系统和智能的入侵检测与防御架构。此外,也还需教育用户要多多留心,不要轻易下载、接收和开启陌生的文件及附件;使用更新了的杀毒软件来帮助识别和阻止已知的勒索软件;养成良好的安全上网行为,使用知名的安全浏览器帮助过滤掉部分不良网站等等信息安全方面的基础知识和理念。

2.其次,建立在线数据备份及恢复系统,以便防范万一,保障核心业务数据的安全,防范被勒索软件恶意更改。同时还需要教育用户将重要文件进行备份,以便在文件遭到损毁后能够立即恢复,使用一次性只写光盘或备份至企业云端网盘都是不错的选择。

3..加强终端安全建设是关键,对于普通计算终端用户来说,除了保障终端计算设备本身的安全,最重要的则是加强信息安全意识。企业安全管理人员需要让用户了解一些线上安全生存的基础法则,并且养成良好的安全使用行为习惯,比如不随意使用无名小站和不良站点,不向不认识的网友泄露个人敏感和隐私信息等等。

4.强化安全应急响应管理,建立网络勒索软件应急处理机制和技术应对能力。比如建立标准化的勒索软件应急处理流程——把设备中的重要数据导出,将终端计算设备清理干净,为防范再次感染,在重装操作系统后立即安装和使用可信的杀毒软件,并且升级到最新的病毒识别代码等等关键步骤和控制项。

5.加强教育用户安全事件报告意识的教育,让用户们有能力识别出网络勒索,并且让他们有意愿立即报告可疑或确认的勒索软件事件,比如当受到他人要挟有把柄在手中怎么办?要让用户们知道:服服贴贴奉上金银正中骗子下怀,而且噩梦只是刚刚开始。不要害怕网络犯罪分子的恐吓,报警或寻求专业的安全帮助才是唯一正确的路子。

6.加强与业界的合作,防范网络勒索等电信诈骗也是警方的职责,而计算机网络信息安全专业人员无疑将帮助调查和分析勒索者的来源,以便及时切断和遏制其遥控源头。很明显,网络勒索是一个社会性的问题,需要多方积极参与,密切配合,方能有效打击勒索业者的嚣张气焰,方能制造出相对平和的互联网安全环境。

在全球看来,网络勒索已经成了一个亿万级美金的大市场。在国内,“好戏”才刚刚开始,这让我们不能轻松,积极主动的预防措施,加之及时有效的响应是获胜的关键。

昆明亭长朗然科技有限公司帮助信息安全管理人员对职工们进行安全意识教育,欢迎和我们联系洽谈业务合作。

电话:0871-67122372
手机:18206751343
微信:18206751343
邮箱:[email protected]
QQ:1767022898

ransomware-data-or-money