攻击者主要利用已公布漏洞,通过漏洞扫 描、端口扫描等方式主动发现未及时修补漏洞的设备,利用 漏洞“一点突破”网络安全防线,实施远程攻击入侵,并在 攻击目标内部网络横向移动,扩大勒索病毒感染范围,实施 6 勒索病毒安全防护手册 7 勒索行为