主页 > imtokenios下载 > 比特币勒索病毒全球爆发,内幕惊人,防止勒索病毒攻击的方法

比特币勒索病毒全球爆发,内幕惊人,防止勒索病毒攻击的方法

imtokenios下载 2023-04-01 05:45:25

“WannaCry”(永恒之蓝)勒索软件在全球范围内的爆发,可能是当今影响最大的公共安全事件。

从上周五晚上开始,勒索病毒爆发的消息就在其中一位骑士岛好友的学生群中传开了。 当时,病毒感染大多发生在校园网范围内。 临近毕业季,不少实验室、学生的毕业设计和论文惨遭屠杀。 刚刚过去的周末,刀叔的很多朋友都被拉回公司或单位加班打补丁比特币勒索工具,以防周一工作日“开机潮”造成的大规模感染。

尽管如此,时至今日,在新闻报道中,我们还是看到了国内多所高校、加油站、火车站、自助终端、医院、政务服务终端等感染该病毒的消息。

事件

关于病毒爆发的原理,相信大家这几天已经看了很多文章了。 简而言之,这款蠕虫勒索软件是通过针对Windows的一个漏洞攻击用户,对电脑中的文档、图片等进行高强度加密,并向用户索要以比特币支付的赎金,否则之后会“撕票” 7天,即使支付赎金也无法恢复数据。 它的加密方式非常复杂,每台电脑都有不同的加密序列号。 以目前的技术手段比特币勒索工具,想要解密几乎是“不可能”的。

在全球网络互联互通的今天,受害者当然不仅限于中国。

据360威胁情报中心统计,自12日疫情爆发以来,全球近100个国家超过10万个组织机构遭到入侵,其中美国1600个组织、俄罗斯11200个组织、中国29000多个IP被入侵。被感染。 . 在西班牙,电信巨头Telefonica、电力公司Iberdrola、能源供应商Gas Natural等多家公司网络系统瘫痪; 葡萄牙电信、美国运输巨头联邦快递、瑞典某地方政府、俄罗斯第二大移动通信运营商Megafon均被曝光。 受到攻击。 据欧洲刑警组织称,此次袭击影响了 150 个国家和地区。 随着病毒版本的更新迭代,具体数量可能会增加。

那么,问题来了:这是谁干的? !

比特币勒索病毒 java_比特币勒索病毒 linux_比特币勒索工具

黑手没有答案。

据360核心安全团队负责人郑文斌介绍,勒索病毒溯源一直是一个比较困难的问题。 FBI曾悬赏300万美元寻找勒索病毒的作者,但一直没有结果。 目前,世界上还没有任何国家找到该勒索病毒的作者。 但从勒索方式来看,电脑感染病毒后,会有包括中文在内的15种语言的勒索提示,全程通过比特币和匿名网络进行支付,极难追踪,而且极有可能是在黑色产业链下。 组织行为。

勒索病毒是2013年才开始出现的新型病毒,从2016年开始,该病毒进入爆发期。 截至目前,已有100多种勒索病毒通过这种行为模式获利。 例如,去年,CryptoWall 病毒家族的一个变种收到了 23 亿的赎金。 近年来,苹果电脑、安卓和iPhone手机上也出现了不同类型的勒索软件。

虽然目前还没有找到肇事者,但他们使用的工具却明确指向了一个机构——NSA(National Security Agency),美国国家安全局。 这个机构又称国家特工局,隶属于美国国防部,是美国政府机构中最大的情报部门。 它负责收集和分析国内外通信数据。 黑客使用的“永恒之蓝”是美国国家安全局针对微软MS17-010漏洞开发的网络武器。

事情是这样的:NSA本身就掌握着大量发达的网络武器,但在2013年6月,“永恒之蓝”等十多件武器被黑客组织“暗影破坏者”(ShadowBreakers)窃取。

今年3月,微软已经发布了针对该漏洞的补丁,但一是因为部分用户没有及时打补丁的习惯,二是全球仍有不少用户还在使用Windows XP等低版本停止更新服务,无法获取补丁。 ,从而在世界范围内广泛传播。 再加上“蠕虫”不断扫描的特点,很容易在互联网和校园、企业、政府机关的内网进行连续的重复感染。

另一个问题来了:为什么NSA知道微软的漏洞,专门制造了网络武器,然后其中一些武器落入了黑客的手中?

美国国家安全局

比特币勒索病毒 java_比特币勒索病毒 linux_比特币勒索工具

实际上,Windows作为操作系统之一,由数亿行代码组成,它们之间的逻辑关系不是一个人能确定的,漏洞很难消除。 而Windows是世界上最常用的操作系统,所以黑客研究漏洞、攻击牟利是“正常”的事情。

但是作为美国的国家安全局,无非是盯上了这个系统的漏洞,而且还专攻武器。 这是什么原因?

事实上,在黑客组织曝光之前,微软自己并不知道该漏洞的存在。 也就是说,只有NSA知道这个漏洞的存在,至于他们知道多久,也只有他们自己知道。 根据侠客岛网络安全专家的说法,很可能是NSA早就知道这个漏洞,并且利用了很长时间,而这次却被犯罪团伙利用,造成了如此大的危害. 从这一点可以看出,美国的技术确实很强,在网络安全领域领先于世界; 与此同时,“漏洞”也成为兵家必争的宝贵战略资源。

也就是说,通过网络攻击现实,不再是科幻电影的场景专利,而是已经发生的现实。 不信我给你讲一个真实的故事——

揭露美国政府全球监控“棱镜计划”的斯诺登,是美国国家安全局的前雇员。 他证实的一条消息是,2009年,奥巴马政府下令使用代号为“Stuxnet”的网络攻击武器攻击伊朗的核设施。 原因很复杂。 简而言之,以色列设法让伊朗通过一家马来西亚软件公司购买了带有病毒的离心机控制软件; 2010年,病毒爆发,控制并摧毁了伊朗核设施的离心机,最终对1000多台离心机造成永久性的物理损坏,不得不暂停铀浓缩进程。

这也是历史上首例通过虚拟空间对现实世界进行攻击破坏,达到了以往只有实地军事行动才能达到的效果。 去年,乌克兰的电网系统也遭到黑客攻击,导致数百户家庭断电。

美国国家安全局目前掌握了多少网络武器,这当然是美国的秘密。 但据维基解密称,不仅 NSA 有,CIA 也有。 他们的网络情报中心创造了1000多种计算机病毒和黑客系统——这是斯诺登在2013年确认的数字。

比特币勒索病毒全球范围爆发,内幕惊人,防范勒索软件病毒攻击的方法

比特币勒索病毒 java_比特币勒索工具_比特币勒索病毒 linux

比特币勒索病毒全球范围爆发,内幕惊人,防范勒索软件病毒攻击的方法

因此,在“永恒之蓝”事件爆发后,《纽约时报》的报道称,“如果证实这起事件是由国家安全局(NSA)泄露的网络武器引起的,那么政府就应该受到指责,因为美国政府让许多医院、企业和其他政府变得脆弱。”

按照美国国家安全局的说法,它的职责应该是“保护美国公民免受攻击”; 他们还指责许多国家对美国进行网络攻击。 但事实恰恰相反。 他们指责的国家都是病毒的受害者,他们用来“防御”的网络武器,却成了黑客手中攻击美国公民的武器。

用国家公共广播电台 (NPR) 的话说,“这次攻击指向了安全领域的一个根本问题,即 NSA 的监视是在保护人们,还是在造成更多不可预见的损害,甚至超出其限度的利益”。

警告

当然,NSA应该反思一下,虽然他们至今没有出来表态。 但更值得反思的是一个必不可少的话题:网络安全到底掌握在谁的手中?

就这一次而言,美国政府内部的决策过程更值得诟病。 它有一个流程,简称VEP(Vulnerability Equity Process)。 它的用途是当NSA或其他美国政府部门发现软件漏洞时,必须经过这个过程来决定是否公开漏洞。 如果漏洞被公开,微软等厂商很容易打补丁,漏洞就会消失; 如果漏洞不被披露,这些政府部门可以保留它们用于“执法、情报收集或其他‘进攻性’用途”。 虽然既不是法律也不是总统命令,但奥巴马政府创建的程序自 2008 年以来一直在实施。

在美国以外的其他国家民众看来,这个过程显然是有问题的:这个过程几乎可以称为“黑匣子”。 不必要地暴露于风险之中。

比特币勒索病毒 java_比特币勒索病毒 linux_比特币勒索工具

比特币勒索病毒全球范围爆发,内幕惊人,防范勒索软件病毒攻击的方法

对此,微软总裁布拉德·史密斯也在其博客中愤怒表示,“如果这些政府部门继续躲在暗处挖全球计算机系统的漏洞,然后制造所谓的‘武器库’来攻击其他国家”国家或‘企业’,那么你们就是网络犯罪的帮凶!”

比特币勒索病毒全球范围爆发,内幕惊人,防范勒索软件病毒攻击的方法

从这个意义上说,习近平一再强调“没有网络安全就没有国家安全”的说法完全中肯了。 试想,这一次病毒还在可控范围内,万一下次网络攻击更大、目标更明确怎么办?

站在中国的角度,在大多数人的印象中,上一次如此规模的病毒爆发,大概还要追溯到十多年前的“熊猫烧香”。 而像这次的病毒,很少会面临一旦被坑,自己的重要数据被“绑架”的严重情况,几乎没有解决办法。

从各地的反应来看,对网络安全的重视程度明显不同。 国家网信部门,以及上海、北京等省市几乎13日就发布了紧急通知; 15日上午发生的感染人数中西部省份较高。 也有业内专家指出,在政府、企事业单位、校园等机构,很多领导对网络安全的概念还停留在“电脑中毒找人杀毒”的地步,很多还感觉“有了内网的物理隔离就可以了”,理念和防护措施相当落后。

在事情结束之前,已经有足够多的问题和冲击。 这就像一起公共卫生事件。 通常对安全的重视程度和组织程度决定了瘟疫可以传播的程度。 不得不说,这是一堂非常生动深刻的网络安全教育课。 毕竟,今天我们的个人信息、资产、资料等越来越多地与计算机和网络连接,而且这个过程是不可逆转的。

文/公子无忌

比特币勒索病毒 java_比特币勒索病毒 linux_比特币勒索工具

此处防止勒索软件病毒攻击的方法

近期,国内多所高校均出现勒索病毒感染事件。 磁盘文件将被病毒加密。 加密采用高强度加密算法,难以破解。 除了支付高额赎金外,攻击者通常没有其他方法可以解密文件。 只有支付高额赎金才能解密和恢复文件,造成学习资料和个人资料的严重损失。 根据网络安全机构的报告,这是不法分子利用美国国家安全局黑客库泄露的“永恒之蓝”发起的病毒攻击。 “永恒之蓝”会扫描开放文件共享端口445的Windows机器,无需用户任何操作,只要电脑开机并联网,不法分子就可以植入勒索软件、远程控制木马、虚拟货币矿机等. 在计算机和服务器中。 程序。

提醒所有校园网用户:

1、为电脑安装最新的安全补丁。 微软发布补丁MS17-010修复“永恒之蓝”攻击的系统漏洞。 请尽快安装此安全补丁。 网址为 microsoft.com/zh-cn/library/security/MS17-010。

2、关闭445、135、137、138、139端口,关闭网络共享。

3、加强网络安全意识:不点击不明链接,不下载不明文件,不打开不明邮件。 ? ?

4、尽快(以后定期)将电脑中的重要文件备份到移动硬盘或U盘中,备份后离线保存。

5、建议仍在使用windows xp、windows 2003操作系统的用户尽快升级到window 7/windows 10、或windows 2008/2012/2016操作系统。

6、安装正版操作系统、办公软件等。