社会工程学

黑客技术入门,网站入侵,顶级黑客,黑客联盟,攻击网站

德国软件巨头被勒索病毒攻击(勒索病毒 杀毒软件)

本文目录一览:

勒索软件袭击多国计算机是怎么回事?

5月14日报道 外媒称,总部位于俄罗斯的网络安全公司卡巴斯基实验室12日说,多达74个国家日前受到一款勒索软件的大规模快速攻击,这款软件会锁住计算机并勒索相当于300美元的数字赎金。

索要数字赎金

据美国《洛杉矶时报》网站5月12日报道,这波攻击已经令英国的十余家医院、西班牙最大的电信公司、意大利的若干所大学以及美国联邦快递公司的一些计算机陷入瘫痪。每台受感染计算机都被要求用比特币——一种难以追查的数字货币——支付赎金。

受感染计算机的屏幕上会显示要求使用者在3天内支付赎金的字样。3天后,赎金会加倍。这款软件还威胁说,如果不支付赎金,计算机内的文件7天后将被删除。

这款名为WanaCrypt的勒索软件至少从今年2月起就开始被犯罪分子使用。一直在跟踪这波快速攻击的捷克安全公司阿瓦斯特软件公司说,这款软件的界面至少包括28种语言,其中包括保加利亚语和越南语。

攻击范围广泛

据路透社5月12日报道,一场全球网络攻击12日袭击了国际承运商联邦快递公司,中断了英国医疗系统的服务并感染了近100个国家的计算机系统。

研究人员普遍认为,此次网络攻击所利用的是美国国家安全局开发的黑客工具。

网络敲诈者诱骗受害者打开附在看似包含发票、工作录用、安全提示及其他合法文件等垃圾邮件后的恶意软件。

这种勒索软件对受到感染的计算机数据进行加密,要求用户支付300至600美元才能恢复登录。

网络安全研究人员说,他们发现部分受害者用数字货币比特币进行了支付,还不清楚有多少人屈服于勒索者。

捷克网络安全软件制造商阿瓦斯特软件公司的研究人员说,他们已发现全球有99个国家和地区的5.7万台计算机受到了袭击,其中受害范围最大的是俄罗斯和乌克兰。

最具破坏性的攻击发生在英国:由于医院和诊所无法登录电脑,因此不得不将患者拒之门外。国际承运商联邦快递公司说,公司部分使用“视窗”系统的计算机受到了攻击。

网络安全软件制造商赛门铁克公司调研经理维克拉姆·塔库尔说,尽管如此,由于黑客是从欧洲开始进行网络攻击的,所以设在美国的机构只有少数受到了影响。

塔库尔说,等黑客开始把注意力转向美国时,垃圾邮件过滤器已发现了这个新的威胁,并将负载恶意软件的邮件标记为恶意邮件。

窃取间谍“工具”

私人安全公司确认这种勒索软件是WannaCry病毒的新变体,它可以利用微软“视窗”操作系统中一个已知病毒,自动在大型网络中进行传播。

网络安全公司“众击”网络安全服务公司的研究人员亚当·迈耶斯说:“一旦进入,它就开始在系统中移动且无法阻止。”

若干私人网络安全公司的研究人员说,尚未宣称此事为其所干或是已被确认身份的黑客,很可能利用了美国国家安全局一种叫做“永恒之蓝”的密码,把它变成一种“蠕虫”病毒,或是自行传播的恶意软件。上月,“影子经纪人”组织公布了“永恒之蓝”密码。

Splunk公司威胁研究处主任里奇·巴杰说:“这是网络界遇到的一次最大规模的全球勒索软件袭击。”

“影子经纪人”组织公布“永恒之蓝”属于黑客工具宝库,他们说这是美国国家安全局开发的。

微软公司今天说,它即将推出“视窗”操作系统自动更新,防止用户受到病毒的侵害。微软公司3月14日曾发行了系统补丁,防止操作系统受到“永恒之蓝”的入侵。

俄罗斯又“躺枪”

据美国《纽约时报》网站5月13日报道,计算机安全专家正努力遏制波及全球的新一轮网络攻击的影响。网络病毒这次要求用户支付赎金,否则消除计算机里的数据。

俄罗斯、中国、印度等发展中国家遭受了严重打击,突出反映了非法软件的问题。因为盗版软件往往更容易沦为恶意软件的侵害对象。不过,这次就连正版软件的用户都未能幸免。如果没有安装近日发布的一个安全更新,正版用户同样容易遭到攻击。这说明全球网络太容易受到黑客与投机分子的影响。

另据英国《每日电讯报》网站5月12日报道,一个可能与俄罗斯有关的网络团伙被指与全世界范围内的电脑安全漏洞有关,他们或许是为了报复美国在叙利亚的空袭行动。

这个被称为“影子经纪人”的神秘组织4月曾声称,它从美国一个间谍机构窃取了一种“网络武器”,利用这一武器可以前所未有地进入使用微软“视窗”系统的所有电脑。

就在特朗普总统下令轰炸叙利亚一周后,这个组织于4月14日在一个不知名的网站上“丢弃了”这个电脑病毒。

一些专家认为,这个时机非常重要,并暗示“影子经纪人”与俄罗斯政府有瓜葛。

欧洲爆发新勒索病毒要求被感染电脑支付什么?

据报道,周二一款恶意软件发动攻击,致使欧洲数国电脑系统遭冻结,并已经开始向美国扩散,这是最新一波恶意软件攻击,今年以来此类攻击已经令企业和政府部门叫苦不迭。

这次的软件名为“坏兔子”(Bad Rabbit),是勒索软件的一种;勒索软件将受害电脑的文件加密,让电脑无法使用,从而要求支付赎金。这次的勒索软件要求支付0.05枚比特币(合275美元),不过支付赎金之后是否可以解密电脑文件尚不清楚。

俄罗斯网络安全公司Group-IB的研究人员Sergey Nikitin称,此次攻击开始于周二早间,在几个小时内向俄语媒体网站的访问者扩散。

捷克反病毒公司Avast Software s.r.o.说,到周二晚间,该软件已经开始向美国传播。同样在周二,美国国土安全部的计算机紧急事态应变团队发布了一项警讯,称已接获多个感染报告。

安全研究人士称,该勒索软件伪装成奥多比系统公司(Adobe Systems Inc., ADBE)的Flash多媒体产品更新,一经下载就会试图在受害电脑所处的网络传播。

奥多比的发言人在一封电子邮件中称,这波攻击没有利用任何正当Flash Player更新,也与任何已知的奥多比产品漏洞无关。

安全研究人士说,到周二晚间,攻击已经蔓延到俄罗斯、乌克兰、保加利亚、土耳其和德国。Nikitin说,受害者包括俄罗斯的国际文传电讯社(Interfax)、乌克兰基辅的地铁系统、乌克兰敖德萨的国际机场以及乌克兰的基础设施部。

反病毒公司赛门铁克(Symantec Corp., SYMC)的研究人员Liam O'Murchu说,坏兔子拥有部分与Petya病毒相同的代码;Petya病毒今年6月曾给全球企业造成大混乱。

不过安全专家称,最新的这波攻击不大可能造成Petya那种程度的全球破坏。

有人没事天天就研究怎么给电脑染病毒,勒索大家,真的是坏了良心了。

制造出此次勒索病毒的祸根究竟是谁?

在5月12日一款名为“wannacry”(想哭)病毒的勒索软件,大规模入侵全球电脑网络,成千上万台电脑瘫痪,包括中国、美国在内的99个国家纷纷中招!

英国多家医院最先遭受病毒攻击,担心病人资料外泄,英国卫生部门不得不宣布停止看病,手术被迫取消,病人转移。

德国的铁路系统也受到了攻击,影响全国人的出行计划!

而中国也有许多的电脑中毒,而各大高校更是重灾区,许多学生的毕业论文被篡改加密。

其实类似这样恶意勒索软件的事件屡有发生,但这一次的规模之大、影响之广,算是史无前例!

那么,制造出这个病毒的祸根,究竟是谁呢???

没错,就是NSA!

NSA是美国政府机构中最大的情报机构,专门负责收集和分析外国和本国的通讯资料。

它旗下有一个名叫Equation Group方程式的组织,是十分先进又隐秘的计算机间谍活动团体,其中的不少成员是匿名的前情报组织成员,总数超过60人。

NSA发现了之前微软Windows系统中的一个严重漏洞,然后利用这个漏洞,搞出了EternalBlue永恒之蓝,用来监控恐怖主义和间谍的网络活动,更想进一步实现全球通讯监控。

不过,在2017年4月,一个名叫Shadow Brokers影子代理人的黑客组织,破解了永恒之蓝的密码,盗取了这个代码并且发布了出去。黑客直接利用老旧勒索病毒,配上美国政府这一核弹级网络武器,然后就引发了这次全球的病毒危机!

斯诺登针对这场大规模的恶意软件攻击也连发几条推特,指责NSA的失职和不作为:“如果NSA在找到漏洞时就悄悄把问题处理了,而不是酿成大祸时才来补救,这场全球范围的攻击根本就不会发生。”

虽然,美国政府从来没有承认过此事。但美国的前情报人员表示,这些病毒程序确实是NSA研发出来入侵和锁定别国电脑系统的。

而且,有专家还表示,普通黑客研发的电脑病毒不可能有这么猛烈的传播性。

另外,《纽约时报》还指出,虽然微软公司表示他们早在袭击发生前就已经做好了“安全补丁”,但微软却拒绝透露是谁告诉了公司这个安全漏洞。所以,安全专家更加怀疑这是NSA在得知自己的病毒程序被盗后,悄悄让微软公司采取行动的。

所以,虽然电脑病毒有时候防不胜防,所以要养成重要资料随时备份的习惯,避免资料被清空。

电脑勒索病毒99个国家中招是谁干的?

根据媒体报道,5月12日,数家欧洲机构遭受大规模的勒索软件攻击。据悉,声称受到攻击的团体在网上分享了计算机被锁死并要求支付比特币的屏幕快照。

报告称,此次受到感染的国家包括英国、西班牙、意大利、葡萄牙、俄罗斯和乌克兰。在英国,国家医疗服务系统(NHS)也成为受害者之一,当天英国许多地区的公共诊所都只能使用纸笔办公。而在西班牙,电信巨头Telefonica也发表声明称,受到了网络攻击,但客户和服务未受影响。

此外,该勒索病毒还在进一步传播,已经蔓延至国内。昨晚,国内部分高校学生反映电脑被病毒攻击,文档被加密。攻击者称需支付比特币解锁。不过有报道称,用户付钱后,仍然无法解密数据。

据了解此次病毒的重灾区是校园网,目前受影响的有贺州学院、桂林电子科技大学、桂林航天工业学院以及广西等地区的大学。另外有网友反映,大连海事大学、山东大学等也受到了病毒攻击。

根据反病毒软件厂商Avast的报告称,至少7.5万台计算机被感染。勒索病毒“WanaCrypt0r 2.0”也已在99个国家被发现。

据英国《金融时报》和《纽约时报》披露,病毒发行者正是利用了去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue,被称为“永恒之蓝”,把今年2月的一款勒索病毒进行升级。

“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁,无需用户任何操作,只要开机上网,”永恒之蓝“就能在电脑里执行任意代码,植入勒索病毒等恶意程序。

被感染的Windows用户必须在7天内交纳比特币作为赎金,否则电脑数据将被全部删除且无法修复。据悉,策划者是一名俄罗斯黑客,在FBI通缉的十大黑客名单中排名第二,利用美国NSA黑客武器攻击Windows漏洞。

由于以前国内多次爆发利用445端口传播的蠕虫,运营商对个人用户已封掉445端口,但是教育网并没有此限制,仍然存在大量暴露445端口的机器。据有关机构统计,目前国内平均每天有5000多台机器遭到NSA“永恒之蓝”黑客武器的远程攻击,教育网就是受攻击的重灾区!

当然,已经更新微软补丁的用户不必着急,微软已于3月14日提供了系统安全升级补丁,目的就是用来防范这一款病毒袭击。现已运行微软免费杀毒软件和更新了安全包的用户都没有危险。

不过,对每个来说,还是需要有一个谨慎的心,常常更新电脑补丁,备份重要资料!

谁是勒索软件真正的攻击目标

据悉,这个在国内被大家简称为“比特币病毒”的恶意软件,目前攻陷的国家已经达到99个,并且大型机构、组织是头号目标。

在英国NHS中招之后,紧接着位于桑德兰的尼桑造车厂也宣告“沦陷”。西班牙除了最早被黑的通讯巨头Telefonica,能源公司Iberdrola和燃气公司Gas Natural也没能幸免于难。德国干脆直接被搞得在火车站“示众”。

这个被大家称之为“比特币病毒”的勒索蠕虫,英文大名叫做WannaCry,另外还有俩比较常见的小名,分别是WanaCrypt0r和WCry。

它是今年三月底就已经出现过的一种勒索程序的最新变种,而追根溯源的话是来自于微软操作系统一个叫做“永恒之蓝”(Eternal Blue)的漏洞。美国国家安全局(NSA)曾经根据它开发了一种网络武器,上个月刚刚由于微软发布了新补丁而被“抛弃”。

三月底那次勒索程序就叫WannaCry,所以如果你在外媒看到WannaCry 2.0或者WanaCrypt0r 2.0的说法,所指也是本次爆发的勒索程序。

随后,微软在3月发布的补丁编号为MS17-010,结果众多大企业们和一部分个人用户没能及时安装它,才让不知道从什么途径获取并改造了NSA网络武器的WannaCry有机可乘。

而且这回的勒索软件目标并非只有英国NHS,而是遍布全球,总觉得有种“人家不是只针对英国医疗系统”一样、奇怪的“有人跟我一样糟就放心”了的潜台词。虽然最后事实证明确实全球遭殃。

但WannaCry最早从英国NHS开始爆发,真的只是巧合吗?

对于任何勒索病毒而言,都是最有可能被攻击的“肥肉”:医护人员很可能遇到紧急状况,需要通过电脑系统获取信息(例如病人记录、过敏史等)来完成急救任务,这种时候是最有可能被逼无奈支付“赎金”的。

医疗信息与管理系统学会的隐私和安全总监Lee

Kim也解释说,出于信息储备过于庞大以及隐私考虑,“在医疗和其他一些行业,我们在处理这些(系统)漏洞方面确实会不那么及时”。这也是为什么科技领域普遍认为WannaCry幕后黑手的时机把握得非常巧妙,毕竟微软更新MS17-010补丁还不到两个月。

从开发并释放WannaCry人士角度来考虑这个问题,他们其实并不在乎具体要把哪个行业作为攻击目标,因为他们的逻辑就是任何有利可图的领域都是“肥肉”,都要上手捞一笔。所以他们确实并不是非要跟英国NHS过不去,只不过是好下手罢了。

个人电脑用户被攻击的比例比企业和大型机构低很多,这不仅仅是因为个人电脑打补丁比较方便快捷,也因为这样攻击不仅效率不高、获利的可能也更小。WannaCry的运作机制,根本就是为局域网大规模攻击而设计的。

这样看来,前面提到的全世界其他受攻击大型企业和组织,无论交通、制造、通讯行业,还是国内比较惨烈的学校,确实都是典型存在需要及时从数据库调取信息的领域。

至于敲诈信息的语言问题,Wired在多方搜集信息后发现,WannaCry其实能以总共27种语言运行并勒索赎金,每一种语言也都相当流利,绝对不是简单机器翻译的结果。截至发稿前,WannaCry病毒的发源地都还没能确认下来。

与其说WannaCry幕后是某种单兵作战的“黑客”,倒不如说更有可能是招募了多国人手的大型团伙,并且很有可能“醉温之意不在酒”。毕竟想要简单捞一笔的人,根本没有理由做出如此周全的全球性敲诈方案。

WannaCry在隐藏操作者真实身份这方面,提前完成的工作相当缜密。不仅仅在语言系统上声东击西,利用比特币来索取赎金的道理其实也是一样:杜绝现实货币转账后被通过汇入账户“顺藤摸瓜”的可能。

而且WannaCry的开发者早就有了一个范围宽广、长期作战的策划:“在情况好转之前,它会先变糟糕的——相当糟糕。”(This’ll get worse—a lot worse—before it gets better.)

不过,在晚些时候,一位22岁的英国程序猿小哥就似乎“误打误撞”阻止了WannaCry的进一步扩散。

这位小哥在社交网络上的昵称是MalwareTech(中文意思大概是“恶意软件技术”,听起来反而更像个黑客),阻止了WannaCry的进一步全球肆虐后,他在自己的博客上写下了全过程,甚至英国情报机关GCHQ都在官网转po了这篇博文。

MalwareTech本来应该在度假中,不过他还是迅速反应,找到了一份WannaCry软件的样本。阅读代码时,他发现了一个没有被注册过的域名,下面的代码意思就是WannaCry在黑点电脑前的运行中会先试图访问该域名,如果访问失败就黑掉系统,如果成功则自动退出。

于是MalwareTech就把这个域名给注册了。

在后来一些中文媒体的报道中,小哥的这一举动被强调成是“突发奇想”或者“下意识”之举。正是因为无效域名被注册,后来被WannaCry感染的电脑都在访问该域名时得到了肯定的返回值,于是没有再锁定信息、展开敲诈。

不过MalwareTech自己解释却不是这样的。他在博客中写道,注册这个域名是他作为网络安全工作人员的“标准做法”(standard practice)。过去一年里,遇到所有这样短时间访问量激增的无效域名,他都会将其注册后扔进前面图里提到的“天坑”(sinkhole)里,而这个“天坑”的作用就是“捕获恶意流量”。

WannaCry样本中域名,在昨天全球范围攻击开始后访问量瞬间激增,此前却没有任何被访迹象。

然而MalwareTech职业灵敏度,让他开始考虑WannaCry是否会定期或在特请情况下修改程序中的无效域名,因为如果是这样的话,仅仅注册他所发现的这个域名就无法阻止未来袭击。

即使软件里没有这样的部分,开发者依然能够手动升级WannaCry后再度把它传播开来,所需要做的也就仅仅是替换一个新的无效域名而已。

还有一种更糟糕的情况:如果WannaCry程序中还有另一层自我保护机制,那么无效域名的注册很有可能导致目前所有被感染电脑自动为所有信息加密,无法复原。

为了排除后一种情况,MalwareTech干脆修改了自己一台电脑的主机文件,让它无法连接那个已经被注册了的前无效域名。

电脑成功蓝屏了。

MalwareTech写道:“你可能无法想象一个成年男人在屋里兴奋得跳来跳去,原因竟然是自己电脑被勒索软件搞失灵了。但我当时确实就那样了。”测试结果表明,他的“标准做法”确实阻止了WannaCry的进一步传播。

但是小哥亲自警告:“这事没完”

和某些信息平台热炒MalwareTech“拯救了全世界”的梗不同,英国《卫报》和《英国电讯报》都在标题里明确告诉大家,小哥自己都已经作出警告:“这事没完!”

域名被注册后WannaCry的停止扩散,在他看来只是病毒制造者一个不够成熟的自我保护机制。对方的真正意图并非通过域名是否能连接上来“指挥”病毒的运行,而是通过这种方式判断病毒是否被电脑安全高手捕获。

一旦WannaCry运行时发现域名有反应,真实反应并不是“好心”地停止攻击,而是避免自己被扔进“沙盒”(sandbox)安全机制被人全面分析,干脆退出获得域名响应的电脑系统。

MalwareTech虽然功不可没,但他只是阻止了“比特币病毒”现行样本的扩散,但开发者也已经意识到了这项弱点,随时可能用升级版勒索程序卷土重来。

当然,也不排除,此次勒索软件的最终目的,不是真的想勒索,而是想展现给一些有不法分子查看这个病毒的威力,从而出售这个病毒给他们。如果真的是这样的话,那么接下来的日子,网络安全,将会面临一个很严峻的挑战。

此次勒索软件威胁的不仅是个人用户,还有众多机构和企业。

因此提醒,所有网络用户今后都应加强安全意识,注意更新安全补丁和使用各种杀毒工具。

  • 评论列表:
  •  鸢旧卿忬
     发布于 2022-07-04 12:39:26  回复该评论
  • 自我保护机制。对方的真正意图并非通过域名是否能连接上来“指挥”病毒的运行,而是通过这种方式判断病毒是否被电脑安全高手捕获。一旦WannaCry运行时发现域名有反应,真实反应并
  •  嘻友逃夭
     发布于 2022-07-04 16:37:25  回复该评论
  • 排名第二,利用美国NSA黑客武器攻击Windows漏洞。由于以前国内多次爆发利用445端口传播的蠕虫,运营商对个人用户已封掉445端口,但是教育网并没有此限制,仍然存在大量暴露445端口
  •  世味愚季
     发布于 2022-07-04 10:04:09  回复该评论
  • 上来“指挥”病毒的运行,而是通过这种方式判断病毒是否被电脑安全高手捕获。一旦WannaCry运行时发现域名有反应,真实反应并不是“好心”地停止攻击,而是避免自己被扔进“沙盒”(sandbox)安全机制被人全面分析,干脆退出获得域名响应的电脑系统。MalwareTech虽然功不可没
  •  嘻友二囍
     发布于 2022-07-04 16:27:14  回复该评论
  • 所以如果你在外媒看到WannaCry 2.0或者WanaCrypt0r 2.0的说法,所指也是本次爆发的勒索程序。随后,微软在3月发布的补丁编号为MS17-010,结果

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.