Hero Circle Shape
Hero Moon Shape
Hero Right Shape
tokenpocket最新钱包5.0024版本|比特币病毒

tokenpocket最新钱包5.0024版本|比特币病毒

  • 作者: tokenpocket最新钱包5.0024版本
  • 2024-03-07 22:50:06

不可破解的比特币勒索病毒,究竟是怎样的? - 知乎

不可破解的比特币勒索病毒,究竟是怎样的? - 知乎首发于Odaily星球日报-探索真实区块链切换模式写文章登录/注册不可破解的比特币勒索病毒,究竟是怎样的?Odaily星球日报权威区块链媒体,36氪独家战略合作,让一部分人先读懂Web3作者 | 秦晓峰编辑 | 卢晓明出品 | Odaily星球日报(ID:o-daily)(电影《黑客帝国》剧照)2017 年,WannaCry 比特币勒索病毒攻击了包括中国在内的 150 多个国家,造成损失超 80 亿美元。此后各类勒索病毒(NotPetya、Bad Rabbit等)虽层出不穷,但影响范围始终有限。近日出现的一款名为 GandCrab V5.2 加密货币勒索病毒,似乎大有再现 WannaCry “昔日荣光”的迹象,目前已在中国攻击了数千台政府以及企业的电脑。所谓勒索病毒,即设法让你的电脑中毒,锁死内部文件,要求用户通过比特币支付赎金才会解锁。包括慢雾、DVP 在内的众多安全团队都向Odaily星球日报表示,GandCrab V5.2目前不可破解,只能做好防御。GandCrab 团队不仅技术高超,而且“盗亦有道”:既信守承诺给赎金就“解毒”,还曾“人道地”将叙利亚等战乱地区排除在感染地区之外,因而曾被人称为“侠盗”病毒。不过,其却将中国、韩国视为其重要的攻击目标。GandCrab 幕后团队也通过出售病毒获得了 285 万美元收益。近年来针对加密货币的攻击日益增多,区块链安全事件频发。除了勒索病毒,恶意挖矿也一直不甘示弱。如果说,2017年攻击是以“勒索病毒”为主,2018年以“恶意挖矿”为主。现在,勒索病毒会否再次卷土重来?上千台政府、机构电脑感染新型的比特币勒索病毒再次肆虐。根据国家网络与信息安全信息通报中心监测,GandCrab V5.2 自 2019 年 3 月 11 日开始在中国肆虐,攻击了上千台政府、企业以及相关科研机构的电脑。截止发稿前,湖北省宜昌市夷陵区政府、中国科学院金属研究所、云南师范大学以及大连市公安局等政府、企业、高校均在其官网发布了遭受病毒攻击的公告。(夷陵区政府官网截图)根据网络安全分析师 David Montenegro 所言,GandCrab V5.2 勒索病毒目前已经感染了数千台中国电脑,接下来还将通过 RDP 和 VNC 扩展攻击影响中国更多的电脑。手段:垃圾邮件攻击GandCrab V5.2 又是如何让受害者电脑“中毒”的呢?据了解,该勒索病毒目前主要通过邮件形式攻击。攻击者会向受害人邮箱发送一封邮件,主题为“你必须在3月11日下午3点向警察局报到!”,发件人名为“Min,Gap Ryong”,邮件附件名为“03-11-19.rar”。(图片来自腾讯安全)一旦受害者下载并打开该附件,GandCrab V5.2 在运行后将对用户主机硬盘数据全盘加密,并让受害者访问特定网址下载 Tor 浏览器,随后通过 Tor 浏览器登录攻击者的加密货币支付窗口,要求受害者缴纳赎金。 DVP区块链安全团队认为,除了垃圾邮件投放攻击, GandCrab V5.2 还有可能采用“网页挂马攻击”。即除了在一些非法网站上投放木马病毒,攻击者还可能攻击一些防护能力比较弱的正规网站,在取得网站控制权后攻击登陆该网站的用户。另外,该病毒也有可能通过漏洞传播,利用CVE-2019-7238(Nexus Repository Manager 3远程代码执行漏洞)以及 weblogic 漏洞进行传播。“攻击者会对受害者电脑里面的文件进行了不可逆加密,要想解开,只能依靠攻击者给你特定的解密密钥。”慢雾安全团队解释说,受害者只有付款才能获得特定密钥。不过,有时候也会发生受害者交了钱但攻击者不给密钥解锁的情况,慢雾安全团队认为攻击者所属团队的声誉高低可以作为一个判断依据。“勒索蠕虫知名度越高,越有可能给你发密钥,GandCrab 在暗网上的知名度还是很高的,口碑也不错。”慢雾安全团队说,“如果不发私钥就会降低声誉,其他被攻击者就不会再打钱了。”“关键是看,攻击者是否给受害者提供了一个联系渠道。” DVP区块链安全团队告诉Odaily星球日报,由于加密货币具有匿名性,攻击者很难判定受害者是否进行了打币操作,如果没有沟通渠道,说明攻击者根本无意解锁受害电脑。不可破解:地表最强的勒索病毒? “目前根本没有办法直接破解,一旦被攻击成功,如果电脑里有重要的资料,只能乖乖交钱领取私钥破解。”包括慢雾、DVP 在内的众多安全团队都向Odaily星球日报表示该病毒不可破解。(贴吧截图)然而,Odaily星球日报发现在一些论坛上,出现了宣称可以破解 GandCrab V5.2 的公司,条件是先付款,再破解。“基本上都是骗子,都是一些皮包公司,根本没有能力。”一家匿名的区块链安全公司表示,“腾讯、360等公司都破解不了,他们能破解?”“一些团队或个人宣称可以破解 GandCrab V5.2 ,其实是‘代理’破解。”慢雾安全团队解释说,“他们收你的钱,帮你向勒索者支付加密货币,从而拿到解密密钥(破解)。”攻击者来势汹涌,一时之间破解不了木马病毒,只能做好防御。宜昌市夷陵区政府也给出了一些应对之策,包括:一是不要打开来历不明的邮件附件;二是及时安装主流杀毒软件,升级病毒库,对相关系统进行全面扫描查杀;三是在Windows中禁用U盘的自动运行功能;四是及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播;五是对已感染主机或服务器采取断网措施,防止病毒扩散蔓延。不过,慢雾安全团队指出,非 Windows 操作系统暂时并不会被感染。“GandCrab V5.2蠕虫目前只在Windows上运行,其他系统还不行。” “强悍”的病毒,也让团队在安全圈里“小有名气”。GandCrab 勒索病毒诞生于 2018 年 1 月,并在随后几个月里,成为一颗“新星”。该团队的标签之一是 “技术实力”强。今年2月19日,Bitdefender 安全实验室专家曾根据GandCrab自己给出的密钥(后文会解释原因),研发出 GandCrab V5.1之前所有版本病毒的“解药”。然而,道高一尺,魔高一丈。根据 zdnet 报道,今年2月18日,就在 Bitdefender 发布最新版本破解器的前一天,GrandCrab 发布了正肆虐版本(V5.2),该版本至今无法破解。目前在暗网中,GrandCrab 幕后团队采用“勒索即服务”(“ransomware as-a-service” )的方式向黑客大肆售卖 V5.2 版本病毒。即由 GrandCrab 团队提供病毒,黑客在全球选择目标进行攻击勒索,攻击成功后 GrandCrab 团队再从中抽取 30%-40% 的利润。“垃圾邮件制造者们,你们现在可以与网络专家进行合作,不要错失获取美好生活的门票,我们在等你。”这是GrandCrab团队在暗网中打出的“招商广告”。值得一提的是,GandCrab 是第一个勒索 Dash 币的勒索病毒,后来才加了比特币,要加 499 美元。根据 GandCrab 团队 2018 年 12 月公布的数据,其总计收入比特币以及Dash币合计 285 万美元。(GandCrab 收入截图) “盗亦有道”的侠盗团队?这款病毒的团队,另外标签是“侠盗”。该标签来源于2018年发生的“叙利亚密钥”事件。2018 年 10 月16日,一位名叫 Jameel 的叙利亚父亲在 Twitter上发贴求助。Jameel 称自己的电脑感染了GandCrab V5.0.3并遭到加密,由于无力支付高达 600 美元的“赎金”,他再也无法看到在战争中丧生的小儿子的照片。(Twitter截图)GandCrab 勒索病毒制作者看到后,随即发布了一条道歉声明,称其无意感染叙利亚用户,并放出了部分叙利亚感染者的解密密钥。GandCrab 也随之进行了 V5.0.5 更新,并将叙利亚以及其他战乱地区加进感染区域的“白名单”。此外,如果 GandCrab 监测到电脑系统使用的是俄语系语言,也会停止入侵。安全专家据此猜测病毒作者疑为俄罗斯人。(勒索者道歉图)一时之间,不少人对 GandCrab 生出好感,称呼其为“侠盗”。“ GandCrab 颇有些武侠小说中侠盗的意味,盗亦有道。”一位匿名的安全人员告诉Odaily星球日报,“不过即使这样,也不能说 GandCrab 的行为就是正当的,毕竟它对其他国家的人就没有心慈手软。”根据腾讯安全团队统计,GandCrab 受害者大部分集中在巴西、美国、印度、印度尼西亚和巴基斯坦等国家。并且,GrandCrab V 5.2 版本所使用的语言主要是中文、英文以及韩文,说明中国目前已经成为其重要的攻击目标。(GrandCrab V 5.2 版本)“一个黑客如果对一个区域的人没有感情,那么作恶时就不会考虑这个区域的人的感受。”慢雾安全团队解释说,“在黑客看来,中国网络空间积金至斗,所以对中国下手也就不足为奇。”发布于 2019-03-19 20:00比特币 (Bitcoin)勒索病毒​赞同​​1 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录Odaily星球日报-探索真实区块链新闻资讯、数据行情、技术解读、独家深度,一网

报告老板:我们遭遇黑客勒索0.05个比特币_澎湃号·湃客_澎湃新闻-The Paper

:我们遭遇黑客勒索0.05个比特币_澎湃号·湃客_澎湃新闻-The Paper下载客户端登录无障碍+1报告老板:我们遭遇黑客勒索0.05个比特币2022-01-27 14:32来源:澎湃新闻·澎湃号·湃客字号原创 巴九灵 吴晓波频道勒索病毒之所以猖獗,一个重要原因是:制作者常常利用比特币支付的“匿名性”特点,逃脱警方追踪。文 / 巴九灵(微信公众号:吴晓波频道)这件事发生在一个月前。我们公司被黑客攻击了,黑客留下一封“勒索信”,如下:翻 译非常抱歉,由于设备安全问题,你的所有文件都已经被RSA和AES加密。如果你认为你的资料非常重要,唯一的解密方法是购买我的解密工具。你也可以删除加密文件或是重装你的系统。◎ 解密步骤如下:1.如果你没有比特币,你可以在一些网站中在线购买。比如……(两个网址)2.发送0.05个比特币到我的钱包地址……3.发送交付比特币的截图和你的个人账号到我的邮箱……我会把解密工具发给你。◎ 提示:1.不要重命名你的文件。2.你可以尝试用一些软件解密,但最后你会意识到这是徒劳的。3.如果你无法联系到我,你可以尝试把比特币转给我,并在传送信息中粘贴你的邮箱,我会联系你,并把解密工具发送给你。祝你度过愉快的一天。总结来说:我们遭遇了勒索病毒,文件资料被锁了,对方要求支付0.05个比特币,才给解密。事件经过与直接影响2021年12月13日,周一,“网管”老沈,如往常在10点左右到公司上班。上午时间,公司员工较少,老沈的工作压力相对较轻。类似事件是破天荒,头一回!一开始,老沈只是觉得某个程序出错了,看到勒索信时,才知道原来是中了勒索病毒。这时候,距离攻击时间已经超过12个小时。12月11日周六晚上的8点多时间,黑客就开始入侵我方服务器,服务器开始报错,频繁登录,有不明访问……这些都是留有痕迹的。彼时正值周末,且是双12这个购物节日,我方几乎无人值班。时间过去7个小时,12月12日凌晨3点,服务器被攻破了。我们的数据库被加密了。无论是Word还是Txt都被更改了后缀名,打不开。很快,这件事开始直接影响我们的办公效率。10点35分,一位曹姓同事,在公司大群发了一条信息:“OA大概多久能好呀……”我们的报销、打款、审批等事项,就放在OA(办公系统)上进行。这句话虽然没有指名道姓,但大家都知道,这是对行政部的老沈说的。无论是网页卡了,密码忘了,电脑坏了,还是打印机没动静了……都找老沈。老沈常常顾了这,顾不到那,做不到快速反应。但这次反应明显要快许多,不过是坏消息。10分钟后,行政部的一条消息在公司群里炸了锅:今天OA服务器无法正常使用,具体原因老沈还在进行排查,还请大家耐心等候,如有恢复,将在群里及时通知大家。“今天不会恢复了吗?有着急的文件今天要盖章。”一位女同事询问,配了一个流泪的表情包。刹那间,满屏的“恨铁不成钢”。初步应对失败与原因干了16年“网管”的老沈,对此并没有办法。我们的应对策略都遭到了失败。① 断网,但是黑客加密已经完成。② 尽可能备份,但财务等核心资料已经被加密。③ 找网警报案,虽已经立案,可侦破案件时间不确定,实在耗不起。④ 借助已有安全软件工具寻找是否存在公开解密工具,无果。我们也想遂了黑客的心愿。0.05个比特币,按照12月13日比特币5万美元的价格,对此我们需要花2500美元(折合人民币1.5万元左右)。相比于OA系统无法运作可能造成的损失,这笔钱不算多。但老沈觉得对方也可能出尔反尔,甚至在解密邮件上大做文章。最近也有类似的一则新闻:去年12月下旬,温州某超市的储值卡系统瘫痪,数据库信息均被加密。黑客留言,24小时内支付0.042个比特币(当时相当于1789.2美元)才提供解密工具。超市老板照做了,但黑客未履约。在这种情况下,意味着这件事很大可能是无解的。早在2017年,知名的杀毒软件供应商俄罗斯卡巴斯基实验室说,勒索病毒使用的加密算法无解,(中了勒索病毒后)重装系统才能继续使用,但被加密的文件将会丢失。那么如今呢?值得一提的是,在“净网2020”专项行动中,国内首名比特币勒索病毒的制作者巨某(涉案500余万元)落网。引用其中的专案组成员、启东市公安局网安支队民警黄潇艇的话来说:一般来说,没有病毒制作者的解密工具,其他人是无法完成解密的。勒索病毒入侵电脑,对文件或系统进行加密,每一个解密器都是根据加密电脑的特征新生成的。据360安全大脑2020年相关报告称:超过3700例确认遭受勒索病毒攻击,最终帮助超过260例完成文件解密工作。即,仅只有7%的成功率。事态进一步严重化,12月13日下午两点50分,行政部进一步发布公告:本周OA服务器无法使用。问题出在哪里?勒索病毒卷土重来!回顾勒索病毒的发展史,2017年,勒索病毒“想哭”席卷了全球150个国家的30万台电脑,一般需要支付价值300—600美金的比特币方能解密。此后勒索病毒持续不断演变成为各个版本与类型。比如:加密文档、锁定屏幕、锁定硬盘、加密数据库,等等。国内企业遭遇的高峰期是在2019年。据亚信安全《2019威胁态势分析》,2019年中国勒索病毒感染量为全球榜首,占比达20%。老沈记得,当时(防护)措施都做完了,所以没中招。但2021年12月,在勒索病毒影响力似乎式微的时候,我们却中招了。据他猜测,这次出现问题的原因可能是安全服务软件到期。12月上旬时,我们的安全服务软件服务到期,本准备1月进行服务器迁移才续费。但这半个月时间,由于防火墙特征库到期,给了黑客可乘之机。这意味什么?打个比方,黑客是小偷,到我们公司偷东西。我们大门的管理以前是谨慎小心的,会经常换锁,小偷来我们公司门口转,寻找机会下手,但锁经常没两天就换了,很难很快匹配到合适钥匙。渐渐地,小偷失去兴趣。但直到锁出现连着十几二十天不换的情况,小偷因此有足够时间配钥匙。那么,勒索病毒是怎么碰巧盯上我们的呢?老沈怀疑是有人使用公司网络挖矿,或者有人无意间把外面的病毒带到公司,抑或是黑客“广撒网”的结果……总之,各种可能性都存在,难以确定。——一般来说,远程桌面、网页挂马、激活/破解、僵尸网络、数据库弱口令、漏洞、钓鱼邮件等都是勒索病毒进攻的常见方式。不得不提的是,多个信号提醒我们勒索病毒颇有卷土重来之势。近一年就发生多起巨头企业与重要国家机构出现勒索病毒事件,很是轰动。比如,2021年5月,美国最大的成品油管道运营商Colonial Pipeline遭遇勒索病毒攻击,其向美国东部沿海主要城市输送油气的管道系统因此下线,此事甚至引发美国总统关注。此外,在2021年,还出现华盛顿特区大都会警察局、石油巨头皇家壳牌、全球IT咨询巨头埃森哲、台湾存储组件制造商ADATA、厄瓜多尔国营电信运营商CNT等遭遇勒索病毒攻击,大量文件泄露和被窃取。据360安全大脑《2021年勒索病毒疫情分析报告》,2021年超4000位用户遭遇勒索病毒的攻击,高于2020年的超3700位,其中10月—12月是高峰期。其中,值得警惕的是,据美国国土安全部长去年5月的演讲提到,勒索病毒攻击的50—70%的对象都是中小企业,2020年总计造3.5亿美元损失。而思科去年10月发布的调查显示,42%的中国区中小企业在过去一年遭遇网络攻击,41%的企业相关损失超50万美元。5万块的教训与经验12月15日,我们被迫找了杭州一家安全服务商,由对方全权解决此事,花费5万块。这5万块,可以支付三次以上勒索病毒攻击的费用,相当于一套安全软件的费用,一个可以用三五年的防火墙特征库也是差不多的价钱。3天后,基本解决了问题。12月20日上午10点,OA恢复使用。具体到这家公司是如何解决问题的,老沈并不知情。“也许交了赎金,也许没有,也许弄清楚了勒索病毒的版本,找到了解密工具。”老沈说道。关键在于未来的防护,除了保障安全服务软件全天候运行,老沈强调还会“加强备份”。比如,财务数据以前是财务部门管理,只做本地备份,现在由老沈自己管,已经做了好几份备份。值得一提,据彭博社报道,上述提到的Colonial Pipeline虽然支付了赎金,但黑客解密过慢,最后还是依靠备份数据恢复系统的。此外,8月份,埃森哲遭遇勒索病毒后,黑客声称“从埃森哲窃取了6TB的数据,并要求支付5000万美元的赎金”,但埃森哲回应:“在事件发生后立即控制并隔离了受影响的服务器,并从备份中完全恢复了受影响的系统。”也就是说,备份数据可以较大程度避免损失。总结来说,勒索病毒之所以猖獗,一个重要原因是:制作者常常利用比特币支付的“匿名性”特点,逃脱警方追踪。但是好的开始是:如今国内存在不少与病毒制造者沆瀣一气的数据解密、恢复公司,它们承担着渠道商的作用,比如替病毒制作者分发病毒,利用国内企业不方便购买比特币代替交易等。参与的人多了,犯错的机会也就多了。在上述“净网2020”专项行动案例中,警方破案的关键在于,借助与病毒制作者有直接合作关系的数据恢复公司这一线索抓住了背后的病毒制作者。在近一个月时间里,比特币出现闪崩,一度跌到3.3万美元,为近半年时间的最低价。这对“勒索病毒产业链”的利益获得者也会是一个打击。最后强调的是,我们不建议支付赎金,如迫不得已,可以尝试“讨价还价”。至少有一个例子可以说明这一可能性:据媒体报道,2017年5月14日,台湾网友陈子聪中了勒索病毒,为此他发邮件向黑客“求情”:“我月收入400美元,要这样对我吗?”结果对方回应:“我们明显高估了你们的收入。所以你不用支付任何费用。待会系统将会帮你的计算机解锁。”作者 | 林波 | 当值编辑 | 李梦清责任编辑 | 何梦飞 | 主编 | 郑媛眉 | 图源 | VCG原标题:《报告老板:我们遭遇黑客勒索0.05个比特币!》阅读原文 特别声明本文为澎湃号作者或机构在澎湃新闻上传并发布,仅代表该作者或机构观点,不代表澎湃新闻的观点或立场,澎湃新闻仅提供信息发布平台。申请澎湃号请用电脑访问http://renzheng.thepaper.cn。+1收藏我要举报#勒索病毒查看更多查看更多开始答题扫码下载澎湃新闻客户端Android版iPhone版iPad版关于澎湃加入澎湃联系我们广告合作法律声明隐私政策澎湃矩阵澎湃新闻微博澎湃新闻公众号澎湃新闻抖音号IP SHANGHAISIXTH TONE新闻报料报料热线: 021-962866报料邮箱: news@thepaper.cn沪ICP备14003370号沪公网安备31010602000299号互联网新闻信息服务许可证:31120170006增值电信业务经营许可证:沪B2-2017116© 2014-2024 上海东方报业有限公

中了比特币勒索病毒怎么办?千万不要打钱|比特币_新浪财经_新浪网

中了比特币勒索病毒怎么办?千万不要打钱|比特币_新浪财经_新浪网

新浪首页

新闻

体育

财经

娱乐

科技

博客

图片

专栏

更多

汽车

教育

时尚

女性

星座

健康

房产历史视频收藏育儿读书

佛学游戏旅游邮箱导航

移动客户端

新浪微博

新浪新闻

新浪财经

新浪体育

新浪娱乐

新浪众测

新浪博客

新浪视频

新浪游戏

天气通

我的收藏

注册

登录

区块链 >

正文

行情

股吧

新闻

外汇

新三板

中了比特币勒索病毒怎么办?千万不要打钱

中了比特币勒索病毒怎么办?千万不要打钱

2019年03月05日 16:07

新浪财经-自媒体综合

新浪财经APP

缩小字体

放大字体

收藏

微博

微信

分享

腾讯QQ

QQ空间

下载新浪财经app,追踪全球币市行情

热点栏目

自选股

数据中心

行情中心

资金流向

模拟交易

客户端

  来源:白话区块链

  病毒千万条,预防第一条,链接随便点,中毒两行泪

  根据360安全卫士今年1月29日发布的公告,勒索病毒卷土重来,受害者被要求三日之内支付1个比特币,逾期加倍。

  那么,什么是比特币勒索病毒呢?它和比特币是什么关系?电脑使用比特币容易中病毒吗?

  今天,白话区块链就带着大家来了解一下“比特币勒索病毒”。

  2017年5月份,国内媒体以“比特币勒索病毒”为关键词,大肆报道了有150多个国家遭受攻击,影响了教育、金融、能源、医疗等行业的勒索病毒,并详细报道了国内高校很多学生的重要学习资料、毕业论文等文件被加密锁住的例子。

▲ 比特币勒索病毒:WannaCry

  这是普通大众第一次听到“比特币勒索病毒”。

  其实,媒体报道的这个勒索病毒,叫“WannaCry(想哭)”,由不法分子利用美国国家安全局泄露的危险漏洞“Eternal Blue(永恒之蓝)”进行传播。和其他勒索病毒不同的是,这个勒索病毒索要的钱财是比特币。借助2017年牛市比特币价格暴涨的热点,新闻媒体用了“比特币勒索病毒”作为关键词来博取眼球。

  换句话说,这个“比特币勒索病毒”其实就是一种普通的勒索病毒,只因为索要比特币,为了博取眼球,被媒体冠以“比特币勒索病毒”。

  这件事之后,每隔一段时间就会有新的勒索病毒出现,模仿“WannaCry(想哭)”,向受害人索要比特币。360安全卫士今年1月29日发布公告的勒索病毒,名为“Satan(撒旦,基督教中与上帝为敌的魔王)”,要求受害者三日之内支付1个比特币,逾期加倍。

  看到这里,想必你也明白了,这些所谓的“比特币勒索病毒”与比特币没有直接的关系,并不是由比特币造成的。

  比特币的源代码是公开的,十多年来,世界上那么多顶级程序员、黑客、白帽黑客检查过源代码,比特币也稳定运行了十多年,说明比特币是安全的。当然,这里说的安全是相对的,毕竟道高一尺魔高一丈,谁也不知道明天会不会有更厉害的程序员发现漏洞。

  近年来,随着价格的不断上涨以及其本身的匿名性,比特币深受众多不法分子的青睐。

  如果你的电脑很不幸地中了“比特币勒索病毒”,千万不要支付比特币赎金。腾讯安全联合实验室就曾指出,制造病毒的不法黑客没有设置任何机制来判断到底是谁支付了赎金,哪些计算机应该被释放,最重要的是,解密完成后仍然有可能重新中毒。

  “病毒千万条,预防第一条,链接随便点,中毒两行泪。”对我们普通人而言,预防病毒是最关键的,日程生活中就要养成“慎点开、勤备份、装杀软”的好习惯,防止自己的电脑中毒或者变成“肉鸡”。

免责声明:自媒体综合提供的内容均源自自媒体,版权归原作者所有,转载请联系原作者并获许可。文章观点仅代表作者本人,不代表新浪立场。若内容涉及投资建议,仅供参考勿作为投资依据。投资有风险,入市需谨慎。

责任编辑:唐婧

文章关键词:

比特币 勒索病毒 区块链

我要反馈

热门推荐

收起

新浪财经公众号

24小时滚动播报最新的财经资讯和视频,更多粉丝福利扫描二维码关注(sinafinance)

相关新闻

加载中

点击加载更多

最近访问

我的自选

01/政府工作报告:行业税负只减不增 制造业税率降至13%02/"掉队"魅族的求生欲:去年销量腰斩 节衣缩食减开支03/15城人均GDP超2万美元:都市圈崛起有了强力支点04/身家曾达85亿 王子华为何要卖北京农商行股权05/人大将审议外商投资法(草案) 但房地产税法并未提及06/标志雪铁龙在华合资企业亏损扩大 CEO不满中方团队07/商务部部长钟山:中美经贸磋商的成果是互利的08/全文|国务院总理李克强作政府工作报告09/特斯拉大降价背后:挑战者前赴后继成“挑战者联盟”10/李克强:小规模纳税人增值税起征提至月销售额十万

01/中信证券千名员工300亿薪水抄底自家股票 长牛信号?02/A股巨震大股东减持 券商吵翻:牛市起点还是反弹尾声?03/易会满:证监会不好评论牛市是否已经到来(视频)04/董少鹏:刚刚 李克强这样定调中国股市05/申万宏源:牛市尚无坚实基础 四月回调是大概率06/8大券商评增值税下调:哪些行业受益?如何影响市场?07/午后名博看市:市场分化下关注几个聚焦点08/国信证券:本轮行情更像反转而非反弹 潜在风险有三点09/解读政府工作报告:地产税提法有变 10大投资机会(股)10/科创板又传大消息 已有客户完成开户预约受理申请

01/郭树清提示防范风险:老百姓要提高警惕 不能借钱投资02/邮政集团:任命张金良为邮储银行党委书记 提名董事长03/3月5日在售高收益银行理财产品一览04/大学生薅羊毛卷入大骗局 被骗光生活费还给五星好评05/信用卡降额封卡调查:银行防范多头授信 引征信数据06/深圳多家银行下调房贷利率 首套利率环比下降1.97%07/行业协会提示 “小额贷款”营业执照非金融牌照08/78只互联网宝宝收益率连续4周下跌09/2018年年报密集披露 社保、QFII最新持仓浮出水面10/银行理财转型不易 惯性操作引发过渡期“阵痛”

7X24小时

徐小明 凯恩斯 占豪 花荣 金鼎 wu2198 丁大卫 易宪容 叶荣添 沙黾农 冯矿伟 趋势之友 空空道人 股市风云 股海光头

彭文生

李奇霖:

政府工作报告的10大关注点

朱邦凌:

丹东港再成老赖

李德林:

牛市真的来了吗?

盘和林:

科创板注册与监管体现包容性

星球商评:

创业创到最后都是微商

交易提示

操盘必读

证券报

最新公告

限售解禁

数据中心

条件选股

券商评级

股价预测

板块行情

千股千评

个股诊断

大宗交易

财报查询

业绩预告

ETF期权

类余额宝

基金净值

基金对比

基金排名商品行情

外盘期货

商品持仓

现货报价

CFTC持仓

期指行情

期指持仓

期指研究

行业指数

权重股票

期货名人

专家坐堂

高清解盘

期货入门

各国国债

期市要闻

期货研究

机构评论

品种大全外汇计算器

人民币牌价

中间价

美元指数

直盘行情

所有行情

美元相关

人民币相关

交叉盘

拆借利率

货币分析

机构观点

经济数据

专家坐堂

分析师圈

国债收益率

全球滚动

CFTC持仓

比特币外汇计算器

黄金资讯

白银分析

实物金价

ETF持仓

黄金TD

白银TD

金银币

专家坐堂

基础知识

现货黄金

现货白银

现货铂金

现货钯金

高清解盘

黄金吧 白银吧

黄金分析

CFTC持仓

叶檀

凯恩斯

曹中铭

股民大张

宇辉战舰

股市风云

余岳桐

股海战神

郭一鸣

赵力行

老乐说股:阳谋之后再防阴谋涨停老妖:大盘为什么持续逼空闵非:市场分化 多空信号需要进一步验证涨停王者V5:3000点上方紧盯这两个板块不下车马上钧:怕字当头 纵使在牛市里也别想捞到一根毛老股民大张:耐心等待时空点的出现天天涨停:小牛氛围下市场总是超预期强势黄斌汉:创业板10000点不难 市场是入补涨涨停周期智股十方:大盘周线九连阳进入重压力区域大满贯股:3000点上方开始有分歧魅仙儿炒股秘籍:筑顶中期果断减仓狄琼霏:再次加仓良机出现

叶檀

凯恩斯

曹中铭

股民大张

宇辉战舰

股市风云

余岳桐

股海战神

郭一鸣

赵力行

老乐说股:阳谋之后再防阴谋涨停老妖:大盘为什么持续逼空闵非:市场分化 多空信号需要进一步验证涨停王者V5:3000点上方紧盯这两个板块不下车马上钧:怕字当头 纵使在牛市里也别想捞到一根毛老股民大张:耐心等待时空点的出现天天涨停:小牛氛围下市场总是超预期强势黄斌汉:创业板10000点不难 市场是入补涨涨停周期智股十方:大盘周线九连阳进入重压力区域大满贯股:3000点上方开始有分歧魅仙儿炒股秘籍:筑顶中期果断减仓狄琼霏:再次加仓良机出现

中美商业航天的太空之战

朱正廷、Justin背后共同的女人

这位国民闺蜜,了解一下

这位国企老板曾靠安眠药入睡

先河论市:冲高回落分歧犹在 益学堂:本周行情推演研判 中级别退潮期正式开始! 彭恩泽:三月重点博弈两条主线! 沙漠雄鹰8:猜忌声中继续前行 飞杨看市:赚自己的钱,别管那些不信牛市的人! 推石的凡人:冲击3000点可期,低估值权重股有机会 黄-昭博:大调整则是二次抄底的绝佳机会 趋势巡航:今天补缺需关注一点

03-13

新诺威

300765

-- 03-13

青农商行

002958

3.96 03-12

每日互动

300766

-- 03-06

金时科技

002951

9.94 03-05

上海瀚讯

300762

16.28

团车网再度调低IPO募资额

君实生物赴港IPO:研发烧钱苏州龙杰核心工艺将被淘汰

三只松鼠:IPO仍在排队中IPO排队者:高新成通关密码

股市直播

图文直播间

视频直播间

新浪财经意见反馈留言板

电话:400-690-0000 欢迎批评指正

新浪简介|广告服务|About Sina

联系我们|招聘信息|通行证注册

产品答疑|网站律师|SINA English

Copyright © 1996-2019 SINA Corporation

All Rights Reserved 新浪公司 版权所有

新浪首页

语音播报

相关新闻

返回顶部

比特币勒索病毒攻击原理是什么?比特币勒索病毒原理 - 知乎

比特币勒索病毒攻击原理是什么?比特币勒索病毒原理 - 知乎切换模式写文章登录/注册比特币勒索病毒攻击原理是什么?比特币勒索病毒原理OGC网游区块链改变世界的区块链最近几天很多人遭受了名为WannaCry(想哭,又叫Wanna Decryptor)勒索病毒的攻击,一种“蠕虫式”的勒索病毒软件,该病毒会锁定并加密电脑各种文件,用户打开会弹出索要比特币的弹窗,勒索金额300-600美元,部分用户支付赎金后也没有解密,搞得人心惶惶,而且勒索病毒又出现了变种升级版本,那么勒索病毒攻击原理是什么呢?这边小编跟大家介绍比特币病毒原理。一、5.12勒索病毒原理   WannaCry勒索病毒由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播,勒索病毒主要攻击没有更新到最新版本的windows系统设备,比如xp、vista、win7、win8等。  该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。勒索金额为300至600美元。  当用户主机系统被该勒索软件入侵后,弹出勒索对话框,提示勒索目的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。  WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7解密并释放文件。这些文件包含了后续弹出勒索框的exe,桌面背景图片的bmp,包含各国语言的勒索字体,还有辅助攻击的两个exe文件。这些文件会释放到了本地目录,并设置为隐藏。(注释:“永恒之蓝”是NSA泄露的漏洞利用工具的名称,并不是该病毒的名称。永恒之蓝”是指NSA泄露的危险漏洞“EternalBlue”,此次的勒索病毒WannaCry是利用该漏洞进行传播的,当然还可能有其他病毒也通过“永恒之蓝”这个漏洞传播,因此给系统打补丁是必须的。)  2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。受害者电脑被黑客锁定后,病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。  2017年5月13日晚间,由一名英国研究员于无意间发现的WannaCry隐藏开关(Kill Switch)域名,意外的遏制了病毒的进一步大规模扩散,研究人员分析此次Wannacrypt勒索软件时,发现它并没有对原文件进行这样的 “深度处理”,而是直接删除。这看来算是一个比较低级的 “失策”,而360此次正是利用了勒索者的 “失策”,实现了部分文件恢复。  2017年5月14日,监测发现,WannaCry 勒索病毒出现了变种:WannaCry 2.0, 与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。二、勒索病毒攻击类型   常用的Office文件(扩展名为.ppt、.doc、.docx、.xlsx、.sxi)  并不常用,但是某些特定国家使用的office文件格式(.sxw、.odt、.hwp)  压缩文档和媒体文件(.zip、.rar、.tar、.mp4、.mkv)  电子邮件和邮件数据库(.eml、.msg、.ost、.pst、.deb)  数据库文件(.sql、.accdb、.mdb、.dbf、.odb、.myd)  开发者使用的源代码和项目文件(.php、.java、.cpp、.pas、.asm)  密匙和证书(.key、.pfx、.pem、.p12、.csr、.gpg、.aes)  美术设计人员、艺术家和摄影师使用的文件(.vsd、.odg、.raw、.nef、.svg、.psd)  虚拟机文件(.vmx、.vmdk、.vdi)三、勒索病毒应对方法   电脑感染勒索病毒后通过DiskGenius恢复数据的方法  没有及时更新补丁的Windows设备极其容易遭受勒索病毒的攻击,所以为了防止电脑中招,大家务必做好必要的更新和预防工作。OGC 的第一个核心就是打造一个共建共享、高活跃度的去中心化社区。在这样一个社区里,所有的参与者将发挥协同效能,并且所有价值互通。开发商直通玩家,低成本共享资源。打破垄断,重塑开发商之间的竞争平衡。发布于 2018-11-10 16:17勒索病毒比特币 (Bitcoin)原理​赞同 2​​添加评论​分享​喜欢​收藏​申请

比特币勒索病毒疯狂蔓延的前因后果,看这篇就够了 - 知乎

比特币勒索病毒疯狂蔓延的前因后果,看这篇就够了 - 知乎首发于三节课切换模式写文章登录/注册比特币勒索病毒疯狂蔓延的前因后果,看这篇就够了三节课艾瑞巴蒂,最近一直在关注三节课的朋友们可能知道,我们上周末对公众号进行了迁移,也宣布了三节课公号即将改版,我们会围绕着某个行业中值得关注的事件,为您摘取汇总各大媒体或各种行业专家、大V们的观点,有时也会再辅以我们自己的解读,串联为一篇角度较为丰富,同时也具备可读性的文章。这样的内容,或许会更有助于大家迅速获得关于一个事件较为全面的信息和思考。今天是我们迁移和改版后的第一篇文章,说来也是有毒,这第一篇文章,三节课两位有毒的美少女小编就要带大家来围观一个有毒事件:永恒之蓝。 以下是正文部分:上周五,据美联社等多家媒体报道,一种名为WanaCry的电脑勒索病毒正在全球蔓延,近百个国家的政府、高校、医院等机构和个人的Windows电脑受到病毒感染,全球至少有10万台机器已受到感染,波及范围之广,在海内外形成刷屏之势,科普病毒的、剖析原因的、给出预防措施的,应有尽有。WanaCry是由不法分子利用美国国家安全局(NSA)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播的,根据网络安全机构通报显示,永恒之蓝是NSA网络军火库民用化第一例。它会自动扫描445文件共享端口的Windows机器,无需用户任何操作,就可以远程控制木马,导致大量用户的文档、图片、视频等无法打开,进而向用户勒索“赎金”。一、为什么是比特币?此次病毒感染事件,黑客要求每个被攻击者支付比特币赎金后方能解密恢复文件,勒索金额最高达5个比特币,价值人民币5万多元。那么为什么是比特币呢?5月15日早上,@第一财经日报(上海) 发表文章《年涨幅260%的比特币 为何成为黑客的"最佳选择"? 》,作者在文中对于为什么是比特币进行了总结:有的观点认为比特币自身方面有着相对于其他传统支付工具的优势:比特币有一定的匿名性,便于黑客隐藏身份;不受地域限制,可以全球范围收款;比特币还有“去中心化”的特点,可以让黑客通过程序自动处理受害者赎金。有的观点认为上面提及的有点其实是有漏洞的,主要是“如果勒索者收到比特币后不使用和交易,那么仍然无法追踪。 ”此外,也有观点认为黑客很可能想要搜罗比特币。二、重灾区在哪里?为何会爆发这样的病毒?此次病毒的受害者很多,《每日邮报》的报道病毒爆发当天就表示,至少19家位于英格兰和苏格兰的NHS所属医疗机构遭到网络攻击,这些机构包括医院和全科医生诊所。 虽然很早之前微软官方就已经宣布过,对Windows XP、Windows Server 2003等系统停止服务,但很多政府部门、医院、高校等并没有选择更新系统,所以,即使微软昨天考虑到病毒进一步扩散的可能性,对这些系统推出了安全补丁更新,也仍无济于事,因为这些部门已经沦陷了。中国政府部门、高校、公安局等对旧版Windows系统青睐有加的单位也是此次病毒的重灾区。关于为何这些机构会成为重灾区,我们不妨来看看《深访10+位安全专家:这场全球比特币勒索病毒,究竟如何收场?》一文中,@Xtecher 对10多位安全专家的采访。华为云安全负责人娄伟峰认为:从经济利益的角度看,微软的用户远大于苹果的用户,因此成了被攻击的原因之一。360安全首席工程师郑文彬认为:这类机构多使用内网、较少与外界接触,以至于在防范意识上存在疏漏。而另一方面,这些机构并不能保证完全隔绝互联网,一旦被病毒扫描,则同样会中毒——而只需一台电脑被扫描,便会像人类感染病毒一般传染到其它电脑。青莲云CEO董方认为:学校使用教育网,教育网是专网,其特点为,学校的某一个网站被攻击以后,会在专网中迅速传播,且教育网防护的等级不是很高,导致学校成为重灾区。今天下午@36氪 的《勒索病毒并非“病毒”,而是一种商业模式》一文中,作者@宋长乐 也有提到机构安全市场的投入严重不足的问题。中国整个安全市场占整个中国IT市场的投入是 2%,而全球尤其是美国安全市场,占整个美国IT市场的也不过 9%,两个超级大国的投入已经如此,更不用提其他国家了。@宋长乐 认为:这导致病毒来袭之后,安全系统弱的机构手足无措,漏洞更新也颇为困难,因为这可能牵涉到整个机构系统的大变动,这也是为何企业客户明显比互联网个人用户反应慢的原因所在。这也印证了安全行业的一种说法:重视运营,就是安全产品上线的第一天也是失效的第一天。相关数据显示,48%的受勒索软件威胁的企业表示面临这种问题时会同意支付,2016年勒索软件数10亿美元的收入中,很大一部分也是由企业缴纳的赎金组成的。可能这也是病毒制造者选择机构、企业下手的原因之一。此外,作为主要受害平台的Windows也成为被质疑对象。对此,今天早上,@驱动之家MyDrivers 在文章《微软:勒索病毒完全是美国国安局的锅 》中陈述了这个事情,文章中提及有一些观点认为微软对于漏洞的麻木和疏漏是造成此次勒索病毒大范围蔓延的原因。对此,微软方面则表态,病毒完全是美国国安局的原因:勒索病毒爆发完全是美国国安局(NSA)的锅,是他们私自握有黑客工具,并对系统漏洞隐瞒不报造成了这次大规模攻击事件。三、如何预防此类病毒?病毒出没,已经感染了的只能焦急等待,如何提前预防就成为大家最为关心的问题。目前这个病毒造成的危害还在继续,今天早上,@澎湃新闻网(上海) 发表的文章《勒索病毒威胁远未消失:15日是重要考验关口 》、中午@海外网(北京) 发表的文章《中央网信办:勒索病毒还在传播 但速度已放缓 》等都表明了用户仍旧面临风险,且“勒索”未来可能持续的现状。腾讯公号代表腾讯电脑管家相继发布两篇看似有点“震惊”标题党,实则是在实实在在教大家如何避免勒索的文章:《速扩散!敲诈勒索病毒入侵99个国家,这样做可以免遭勒索》、《注意 | “勒索病毒”持续肆虐!今天开机请先拨网线》。文中,@腾讯 列举了一些上班族今天上班后的正确开机步骤,避免感染勒索病毒。例如:开机前断网;备份重要文档至移动硬盘或U盘;下载免疫工具;等待漏洞修复完成后重启电脑。(具体步骤大家可以自行搜索,这里不再一一赘述)此外,@豆腐店店长 发表的文章《比特币勒索病毒疯狂蔓延,Windows 用户该如何度过难关?》中,作者对于Windows用户也提出了建议:开启Windows安全更新;安装安全软件;其它方法:手动关闭端口。针对勒索软件,360安全专家表示,要加强安全意识,不明短信链接不要点,不明文件不要下载,不明邮件不要点开,同时强烈建议到正规的应用市场下载软件。其实,最好的预防方法就是平时要有防御意识,养成备份和及时更新的习惯,不管是电脑,还是手机,时时备份数据,这样即使电脑损坏,手机丢失,也能将损失降到最小。四、此次病毒带来了什么?相较于其他的观点,360安全技术负责人郑文彬关于“勒索病毒是一种商业模式”一说显得很是新奇。受到感染的机器会弹出一个对话框,告诉你,你的电脑出了问题,并介绍了恢复这些文档的方法。恢复的方法有很多,可以选择免费恢复一部分,也可以选择支付一些费用,恢复剩余的部分,当然,支付拖延时间越长,费用越高。甚至在半年后没付款的用户,还可以得到一次免费解除的机会,但就要看运气了。套路很深对不对?也难怪@郑文彬 在《勒索病毒并非“病毒”,而是一种商业模式》一文中会认为:勒索病毒并非是一种病毒,而是一种商业模式,只要网络环境中有财产可被获取,就会出现无尽的变种。这简直就是一条赤裸裸的黑色产业链。很多人拿此次爆发的病毒攻击事件和10年前的“熊猫烧香”事件做比较,但很明显,此次的影响更为广泛,也更为恶劣,它不仅是安全问题,还是勒索问题。对于勒索软件,今天@网易科技 推送的文章《最大规模勒索病毒爆发,未来还将威胁数十亿部手机》里,猎豹移动安全专家李铁军建议大家不要给赎金。@李铁军 提到:勒索病毒能防御,但不可治。一旦中毒,要么支付赎金,要么舍弃文件。但据说即使支付了赎金也不一定能够100%恢复。与勒索蠕虫的战斗不会结束,亚信安全专家预判,黑客的下一个目标很可能是全球的数十亿部手机。对此,360也持有相同的观点,其表示未来移动端也有可能大规模爆发勒索软件攻击事件。相较于亚信安全专家和360的预判,钛媒体显得更为悲观,在《勒索病毒变异体今日再引爆发高峰:神秘黑客组织曝光》一文中,作者@脑极体 对网络安全世界显露出了担忧和恐惧:这才刚刚开始。@脑极体 认为,在AI技术不断发展的今天,AI投入产品化应用已经不再话下,而AI、物联网、云计算等新技术带来的负面利用也在快速提升。在近两年的世界网络安全事件中,我们已经可以看到以下几种袭击方式开始主导网络安全问题:1、工业网络勒索:这次比特币勒索病毒可以有效威胁工业网络、医疗网络、银行网络等大型非民用网络,从而达到数额巨大的勒索获益目的。且比特币使得始作俑者往往更难被绳之以法,所以,这种袭击方式恐怕还将持续增加。2、信任攻击:AI威胁人类恐怕还很远,但AI被坏人利用恐怕今天就在发生。用AI生成熟人的声音和邮件,从而进行网络诈骗的方式在快速增加。3、物联网攻击:随着物联网技术的进步以及能源生产部门的彻底网络化,针对物联网的黑客袭击也逐渐开始增多。而这个领域的网络袭击,往往也是危险度更强、更加难以防范的一种。4、关键数据更改:大数据运算正在成为新的能源和生产力提供者,但有数据就有虚假数据。如果在关键数据上动手脚,有时候可以造成不留任何痕迹的网络袭击。以AI算法进行数据攻击,生成合情合理的“假数据链”,则更加是一种毁灭性打击。文末,@脑极体 又显露出了担忧:未来的全球网络安全,恐怕会是一场“大逃杀”模式的无尽战争。也许,这也是我们每个人应该担忧的。*备注:受限于专业知识水平有限,这篇文章关于这次病毒的理解不确保完全正确。如果其中一些地方解读有误,还请指正。更多内容,请关注三节课(微信公众号:三节课),一所互联网人的在线大学。这里有成体系的线上课程,有挑战的线下实战活动,以及有深度的产品运营观察+评论。发布于 2017-05-16 10:22产品互联网比特币 (Bitcoin)​赞同 36​​6 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录三节课数字化人才战略

如何看待 2020.4.4 开始传播的新型比特币勒索病毒 WannaRen?会产生哪些影响? - 知乎

如何看待 2020.4.4 开始传播的新型比特币勒索病毒 WannaRen?会产生哪些影响? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册网络安全计算机科学计算机病毒勒索病毒Wana Decrypt0r 2.0(计算机病毒)如何看待 2020.4.4 开始传播的新型比特币勒索病毒 WannaRen?会产生哪些影响?近日网络上出现了一种名为“WannaRen”的新型比特币勒索病毒。它与2017年大爆发的“WannaCry”病毒类似,当用户电脑系统被“WannaCr…显示全部 ​关注者950被浏览785,612关注问题​写回答​邀请回答​好问题 187​14 条评论​分享​100 个回答默认排序火绒安全​已认证账号​ 关注4.9日晚更新: 目前,火绒根据WannaRen勒索病毒作者提供的密钥,已经制作出针对该病毒的解密工具(下载地址见稿件)。安装运行后,只需点击“开始扫描”即可对被WannaRen勒索病毒加密的文件进行一键全盘解密,也可以将文件直接拖入工具框进行解密,无需其它操作。如果大家在使用中遇到其它相关问题,可随时联系我们获得帮助。此外,为避免不必要的风险,我们不建议大家使用WannaRen勒索病毒作者公布的密钥自行解密文件。4.9日下午更新:WannaRen勒索病毒作者主动提供解密密钥4月9日,“WannaRen”勒索病毒作者通过多方主动联系到火绒,并提供了相关解密密钥。经火绒工程师分析后,验证密钥有效,稍后我们也会发布针对该病毒的解密工具,欢迎关注火绒各官方平台随时获悉通知。被该病毒攻击加密文件的用户也可以随时联系我们获取帮助。此外,我们也将在文末公布该密钥,分享给广大安全同行和专业团队,共同开发解密工具,帮助遭遇该病毒的用户解决问题,挽回损失。(文中“火绒工作室****@huorong.ltd”为用户私人邮箱)9日上午,一名火绒用户以解密为由,通过邮件尝试联系“WannaRen”勒索病毒作者获取更多信息。该作者在要求火绒用户支付比特币作为赎金未果后,竟主动提供病毒解密钥匙,并要求该火绒用户将密钥转发给火绒团队,制作“相应解密程序”。从上述邮件可以看出,该病毒作者在使用英语进行交流后,又使用了中文进行沟通,再加上火绒此前披露该病毒使用易语言编写的情况来看,极有可能为国人所为。至此,随着事件发酵,各媒体、安全厂商进行了大量的曝光和溯源调查,截止目前,该病毒作者提供的比特币钱包未收到任何赎金,而该作者也已经停止下发、传播“WannaRen”勒索病毒。WannaRen勒索病毒解密密钥-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----4.8日晚更新:通过进一步溯源,我们发现国内西西软件园(西西软件园-西西游戏网-多重安全的软件下载基地)中一款被恶意篡改的开源代码编辑器所携带的病毒传播脚本,与该勒索病毒的传播脚本具有同源性,因此不排除下载站曾作为WannaRen勒索病毒的传播的渠道之一。分析发现,火绒捕获到的勒索病毒会在本地同时执行下载挖矿病毒和勒索病毒两个命令,还可以通过“永恒之蓝”漏洞进行横向传播,并与大多数勒索病毒一样使用了非对称的加密方式,因此暂时无法对其进行解密。而西西下载站内软件所携带的病毒传播脚本目前虽然只传播挖矿病毒,但不排除未来传播勒索病毒的可能性。令人担忧的是,通过搜索发现,该下载站的开源代码编辑器在同类软件中人气排名第一(如下图),或已致使不少用户受到影响。详细分析报告见:近期,网上出现一款名为“WannaRen”的新型勒索病毒。对于该网传病毒样本,各厂商进行了第一时间的处理。但经火绒分析溯源发现,该样本并非病毒样本,而是该病毒进行勒索后留给用户交赎金用的“解密工具”,经检测其中并没有恶意代码。另外,火绒已经溯源到真实的“WannaRen”勒索病毒并进行分析(详细分析后续发布),火绒用户(企业、个人)升级到最新版即可对该病毒进行拦截查杀。4月6日,有用户在火绒论坛等地反馈,表示中了新型勒索病毒,被加密文件后缀名变为“. WannaRen”,并被索取0.05比特币作为解密赎金。得知情况后,火绒第一时间对用户反馈的可疑样本进行拉黑查杀处理。随后,火绒工程师通过溯源分析发现,真正的勒索病毒已经在感染用户电脑后的第一时间就自我删除。留在用户电脑上的并非该勒索病毒,而是病毒用以获取勒索赎金的解密工具,被感染用户只有通过该工具提交赎金后才能获得密钥。另外分析还发现,该被病毒使用易语言编写,基本排除与“WannaCry”勒索病毒具有同源性。针对该勒索病毒,火绒已经解除了对其解密工具的拉黑行为,并对真实的“WannaRen”勒索病毒进行拦截、查杀。目前,感染该勒索病毒的文件还无法被破解。建议用户不要轻易使用安全软件对该解密工具进行查杀,以免无法赎回被加密的重要资料。最后,火绒也会密切关注该病毒的后续情况,如果您遇到所述问题,可随时联系火绒寻求帮助。附预防勒索病毒的方式:1、 重要资料进行多地备份2、 不点击陌生链接、邮件(附件),不浏览不安全的网站3、 及时修复系统漏洞4、 设置强度高的登录账号、密码5、 安装并开启合格的安全软件,并定期查杀病毒编辑于 2020-04-14 09:48​赞同 1138​​204 条评论​分享​收藏​喜欢收起​yang leonierSiyah çerçeveli gözlük.​ 关注这病毒用来存储本体的肉鸡上面的那几个木马文件都还在,我直接下载回来了。WINWORD.EXE的微软签名是真的。难不成,用上hash碰撞了?但应该不是这样,只是拿合法的EXE去加载非法的DLL。这种玩艺不会用如此高大上的手段。这个UUID,查了一下是Word 2007的。看到这个pdb信息,我怀疑这部分代码真的来自Word 2007了。。文件的版本信息。查了一下12.0.4518.1014,发现有报道以前APT32“海莲花”的钓鱼邮件里面用了这个版本的winword.exe加载恶意wwlib.dll。看来这个winword.exe确实是微软的文件,可能只是WannaRen作者从哪里抄了这种手法,可执行文件都没有换一下。之前版本的回答里对这个exe多写了一点东西,但完全都是无用功。不过Word 2007启动要调用wwlib.dll,看一下我下下来的这个文件吧。有微软签名的这个WINWORD.EXE会骗过某些眼瞎的(没有这个wwlib.dll的特征码)的杀软,再启动这个不属于Word的木马本体wwlib.dll。我日,VMProtect壳。。。不好玩。但反正微软不可能用这个玩艺加壳。这玩艺挺大,估计脱了壳就是病毒本体了。至于you这个文件,一眼看出就是加密了。还有两个文件,一个是驱动,一个是应该属于这个挖门罗币的软件。这个驱动文件和Github下下来的完全一样,它确实是CrystalDiskMark作者的作品。看来这个木马,一边加密勒索比特币,一边还挖门罗币。可谓两不误。我回去再找块硬盘,看能不能把vmp加壳的主程序释放的文件再看一下。。根据360抓到的那段PowerShell脚本,木马会从某个国外网盘上下载两个文本文件,一个用于判断自己是否已经下载运行成功,一个则是判断是否下载运行挖矿程序。好像还有一个office.exe,用来本地局域网攻击的模块,我没成功下下来。更新:我找到了另一个版本的攻击PowerShell脚本,写的东西差不多,下载的东西不一样。nb.exe、office.exe都没了,yuu.exe下回来一看,一个WinRAR的自解压包,中文版WinRAR做的。duser.dll,太像木马了。而且好像还是易语言写的。userapp.exe其实是Win7的rekeywiz.exe,似乎rekeywiz.exe会导致Windows的knownDLLs机制失效,而直接把这个非系统的duser.dll加载了。网上查,似乎rekeywiz.exe被利用的情况有一些,以往有用公式编辑器漏洞攻击的Word文件下下来的东西会用它来加载恶意DLL。 9603ea7c66935f693721d3a09947e9d159b51252e352ba4abff04e1bdedd2f2a | ANY.RUN - Free Malware Sandbox Online谁玩门罗币的可以找f2pool矿池举报一下这个ID。编辑于 2020-04-09 00:12​赞同 468​​36 条评论​分享​收藏​喜欢

国内首个比特币勒索病毒案告破,三年获利500万-虎嗅网

国内首个比特币勒索病毒案告破,三年获利500万-虎嗅网

资讯

24小时

源流

视频

妙投虎嗅智库

投稿

2020-10-14 16:48

国内首个比特币勒索病毒案告破,三年获利500万HyperAI超神经©关注近日,全国首个比特币勒索病毒开发者巨某,被江苏南通警方成功捕获。巨某在三年的时间里,利用网络勒索病毒,已非法获利超 500 万元人民币。本文来自微信公众号:HyperAI超神经(ID:HyperAI),作者:神经小兮,题图来自:视觉中国10 月 8 日,据江苏省南通市当地警方通报,在“净网 2020”行动中,成功侦破了一起特大网络敲诈案件,3 名犯罪嫌疑人巨某、谢某和谭某落网。犯罪嫌疑人巨某,作为多个比特币勒索病毒的制作者,已成功作案百余起,非法获取的比特币折合人民币 500 余万元。病毒勒索:想要数据?比特币来换近年来,网络勒索病毒十分猖獗,防不胜防。全球各地企业、机构、甚至高校都会遭遇勒索病毒攻击。今年 4 月,江苏省南通市启东某大型超市收银系统就遭到了攻击,系统被黑客植入勒索病毒,因此瘫痪,无法正常运转。超市立即进行了报案,南通市公安局与市局网安等部门组成专案组进行侦查。通过数据勘验,专案组找到一份告知如何解密文件的全英文留言,要求受害人必须支付 1 比特币(时价约合人民币 47000 元)作为破解费用。黑客勒索留言:若想恢复文件,就给我钱包里打 1 个比特币此外,网警经对该超市的服务器进行数据勘验,发现黑客锁定的服务器中所有文件均被加密,文件的后缀名都变成了“lucky”,文件和程序均无法正常运行。而在 C 盘根目录下有个自动生成的文本文档,留有黑客的比特币收款地址和邮箱联系方式。超市服务器数据文件后缀都变成了“lucky”随后,尽管专案组做了大量工作,却始终没有进展。线索无处可寻,侦查陷入僵局。根据南通市公安局网安支队三大队副大队长许平楠介绍,“由于比特币均通过境外网站交易,追查难度较大,发起攻击的始作俑者身份往往成谜。”随着价格的不断上涨以及其本身的匿名性,比特币深受众多不法分子的青睐超市求助数据恢复公司,竟成破案线索就在警方无处下手的时候,案情出现了一丝转机。由于超市被锁服务器中有重要工作数据,如果格式化则损失巨大。因此,超市工作人员联系了一家数据恢复公司,以低于被勒索(1 个比特币)的价格,委托其解锁加密文件。后来这家数据恢复公司,竟然神奇地对服务器数据进行了成功解密。警方获悉这一情况后,认为其中可能另有隐情。因为,一般来说,勒索病毒入侵电脑,对文件或系统进行加密,每一个解密器都是根据加密电脑的特征新生成的,没有病毒制作者的秘钥,几乎不可能完成解密。专案组成员、启东市公安局网安支队民警黄潇艇分析称,一般只有向勒索者支付比特币才能解密但经过进一步侦查之后,排除了数据恢复公司的嫌疑。原来该数据恢复公司之所以能够恢复数据,是因为他们通过邮箱与黑客取得联系,并支付 0.5 比特币获取了解锁工具,从而完成任务,赚取差价。专案组通过数据恢复公司而获取的新线索,以及深度研判分析,成功锁定犯罪嫌疑人的真实身份为巨某,至此案件侦破工作终于取得重大进展。5 月 7 日,专案组在山东威海将巨某抓获归案,并在其居住地查获作案用的电脑。在巨某的电脑中,民警找到了相关邮件记录、比特币交易记录以及相关勒索病毒工具的源代码。证据面前,巨某(右二)对自己的罪行供认不讳巨某交代称,他开发了一款网站漏洞扫描软件,在获得相关控制权限后,就针对性植入勒索病毒。为避免破解和逃避公安机关的追查,巨某相继开发升级了 4 种勒索病毒,索要难以追查的比特币作为赎金,使用的都是境外网盘和邮箱。在江苏警方抓获犯罪嫌疑人前,巨某已经向 400 多家网站和计算机系统植入敲诈勒索病毒,受害单位覆盖 20 多个省份,涉及企业、医疗、金融等多个行业。其中,苏州的一家上市公司,因为勒索病毒破坏了其相关工作使用的数据库文件,导致整个生产系统无法正常运行,直接停工三天,造成了巨大的经济损失。自学达人,却走上犯罪道路这位巨某,可以说是被敲诈勒索“事业”耽误了的自学达人。据了解,巨某生于内蒙古赤峰,今年 36 岁。他自幼就喜好并自学计算机知识,精通编程、网站攻防等技术。之后,他成立了工作室,利用自己开发的软件炒股。起初还赚了不少,可最后以亏损 300 多万元而告终。债台高筑的巨某,偶然的一次机会得知了用勒索病毒敲诈的发财门路,于是走上了开发病毒程序之路。从 2017 年下半年开始,巨某一直都在研究“撒旦”等勒索病毒,以及漏洞利用程序“永恒之蓝”,并编写了“satan_pro”病毒程序用于作案。2018 年就曾有中了该病毒的客户请求数据解密公司解密,其勒索留言如下:据巨某交代,为避免破解和逃避公安机关的追查,他在“satan_pro”之后,又陆续升级开发了“nmare”、“evopro”、“svmst”和“5ss5c”4 款勒索病毒,江苏南通受攻击的超市收银系统,就是被植入了“nmare”病毒。除了索要难以追查的比特币作为赎金,巨某还通过境外的网盘和邮箱将解密软件发送给受害人,并经常更换,到手的比特币也都是通过境外网站交易。对于巨某来说,自己天衣无缝的计划堪称“完美犯罪”,但终究没能逃过警方的侦查。在作案期间,与他合作的一家数据恢复公司经营者谢某、谭某,也均因涉嫌敲诈勒索罪被逮捕。不知道这位巨某如今身陷囹圄,会作何感想。如果他利用所学知识,做一名网络安全工程师,人生历程就完全不同了。或许在未来的某一天里,铁窗里的他还会想起很多年前,敲下第一行代码时振奋、纯粹的自己。新闻来源:新浪财经:《全国首个比特币勒索病毒制作者落网:曾迫使一上市公司停工3天》南通公安微信公众号:《全国首个比特币勒索病毒制作者落网!南通破获特大制作使用病毒实施敲诈勒索案》本文来自微信公众号:HyperAI超神经(ID:HyperAI),作者:神经小兮本内容为作者独立观点,不代表虎嗅立场。未经允许不得转载,授权事宜请联系hezuo@huxiu.com如对本稿件有异议或投诉,请联系tougao@huxiu.com正在改变与想要改变世界的人,都在 虎嗅APP

Copyright © 

虎嗅网 京ICP备12013432号-1      

京公网安备 11010502037938号

比特币病毒简史|界面新闻 · 科技

毒简史|界面新闻 · 科技首页科技金融证券地产汽车健康地方大湾区文旅数据ESG双碳电厂商业科技地产汽车消费工业时尚交通医药互联网创投 能源数码教育食品新能源家电健康酒业物流零售美妆体育楼市家居餐饮日用企服珠宝腕表智库电厂农业财经金融投资证券IPO宏观股市财富有连云新闻天下中国地方评论数据职场国是文娱影像营销大湾区ESG双碳长三角文化生活文化文旅生活方式美食美酒艺术游戏正午箭厂VIP投资早晚报宏观晚6点打新早报盘前机会前瞻公告快评盘中必读金股挖掘调研早知道研报新知大势侦察市场风向标快报今日热点公司头条股市前沿监管通报财经速览时事追踪界面号财经号城市号媒体号视频界面Vnews直播箭厂面谈品牌创酷番茄社商业微史记专题新闻专题活动专题Global登录

消息

我的面点

我的关注

我的文章

投稿

报料

账号设置

退出账号

旧版搜索新版搜索旧版搜索

历史搜索

全部删除

热门搜索正在阅读: 比特币病毒简史00扫一扫下载界面新闻APP其他途径关注界面…比特币病毒简史为大家梳理一下比特币勒索病毒事件的内在逻辑与发展历史。央行观察 · 在正式发表本文之前笔者看了一下比特币的行情,根据火币网最新报价,比特币价格即将突破1.8万RMB,并快速朝着2万RMB的价格进发。笔者在之前撰文《360全解比特币》以及《短评比特币市场的巨幅振荡》时就写明短期比特币依旧看涨。但是这波wncry病毒直接将比特币走势带到天上,也真是令我始料未及。

虽然本篇文章也是早已经写好了,但是为了避免蹭热度的嫌疑,在整个事件冷却之后为大家梳理一下比特币勒索病毒事件的内在逻辑与发展历史。

勒索病毒的前世今生

其实最近的wncry病毒已经不是勒索软件第一次发威了。前不久,安卓系统也出现了一款勒索软件,将手机加密后索要赎金。而这款软件被查杀后,很快又带着升级版卷土重来——这波新版的勒索软件是用随机密钥感染文件的,连攻击者都不知道如何解锁,用户即使交付赎金也是徒劳。

我们看到随着IT技术的不断发展,IT从业人员虽多,但是主要的就业人员基本都集中在移动平台、云端以及人工智能等领域,最流行的编程语言也由面向底层操作的C和C++逐渐演变到托管型的JAVA甚至是面向建模的GO语言。而信息安全领域是个直接面向底层的技术,从事底层编程的人员越来越少,也就代表着信息安全的从业者基数是越来越小,这个现象的直接后果就是,网络世界出现了落后的技术可以攻击先进技术的情况,这点与人类社会中落后蛮族对高级文明的侵略非常相像。最近爆出wncry病毒很可能源自朝鲜,这也从侧面印证了这种趋势,某些组织甚至是国家是没条件搞高端技术的,但是他们写的病毒却能横行全世界。勒索软件的黑手进一步扩展了可攻击的范围,如网游、智能汽车和可穿戴设备纷纷大量爆出漏洞。回顾此类软件的历史大致分为以下几个阶段。

1.原始阶段:

最早的勒索软件出现于1989年,名为“艾滋病信息木马”。该木马通过替换系统文件,在开机时计数,一旦系统启动达到90次时,该木马将隐藏磁盘的多个目录,C盘的全部文件名也会被加密,从而导致系统无法启动。此时,屏幕显示信息声称用户的软件许可已过期,要求邮寄189美元以解锁系统。

2006年出现的Redplus勒索木马是国内首款勒索软件。该木马会隐藏用户文档,然后弹出窗口勒索赎金,金额从70元至200元不等。据我国计算机病毒应急处理中心统计,全国各地的该病毒及其变种的感染报告有580多例。而实际上用户的文件并未丢失,只是被移动到一个具有隐藏属性的文件夹中。

2.新发展期,比特币赎金阶段:

从2013年的CryptoLocker开始,勒索软件进入了新的发展期,比特币进入了黑客的视野。CryptoLocker可以感染大部分Windows操作系统,通常通过邮件附件传播,附件执行后会对特定类型的文件进行加密,之后弹出付款窗口,也就是从这款软件开始,黑客开始要求机构使用比特币的支付赎金,而就是这款软件为黑客组织带来了近41000枚比特币的收入,按照比特币最新的市价这些比特币的价值有近10亿美元之巨。

3.勒索软件平台化及开源化趋势:

同为2015年一款名为Tox的勒索软件开发包在年中发布,通过注册服务,任何人都可创建勒索软件,管理面板会显示感染数量、支付赎金人数以及总体收益,Tox的创始人收取赎金的20%。

2015年下半年,土耳其安全专家发布了一款名为Hidden Tear的开源勒索软件。它仅有12KB,虽然体量较小,但是麻雀虽小五脏俱全,这款软件在传播模块,破坏模块等方面的设计都非常出色。尽管来自土耳其的黑客一再强调此软件是为了让人们更多地了解勒索软件的工作原理,可它作为勒索软件的开源化,还是引发了诸多争议,在阅读了这款勒索软件的源代码后,笔者也是突然醒悟原来编程的思路与方法真的是别有洞天,破坏性思维和建设性思维的确是完全不同的风格。

4.与窃取大众隐私信息结合的趋势

近年来,针对某些快捷酒店住宿系统及私营医院HIS系统的入侵、脱库(脱库指黑客入侵到系统后进行信息窃取行为)事件频发,而16年之前黑客一般只会将信息悄然盗出后在黑市上待价而沽,但目前黑客更是要在出售掉隐私信息之前还要对医院及酒店进行勒索。去年底美国好莱坞某医疗中心就被黑客攻陷,并勒索340万美元的赎金,虽然经过一番讨价还价医院最终支付了1.7万美元后运营恢复,但是该院的就诊记录不久就出现在了的数据黑市上。

而且最近的勒索病毒明显加强了“用户体验”的建设,会给用户很强的心理暗示,比如某些最新的勒索软件将UI设计成无法退出的界面,而且赎金随时间涨价,还会以倒计时强化紧迫感。

为什么会是比特币

看到网上大量的文章都在说这次创造wncry病毒的黑客之所以选择比特币是因为比特币的交易无法追踪,其实这个说法是不严谨的,比特币本质是分布式帐本,每笔交易均需要向整个区块链网络广播,否则就不是合法交易,总结其流通的特点是匿名开户,交易透明。反观现金交易则是实名开户,但是客户取出现金后的用途就不再透明了。

比特币的出现也为监管提出了新的课题,针对现有货币的监管方式肯定不适用于比特币。而监管手段的缺失也是造成黑客目前首选比特币作为赎金的最主要原因之一。

这里再次简短回顾一下比特币的分叉之争,我们知道比特币的交易都要向整个区块链网络进行一次广播,可以想象一下如果大家一块拿个喇叭狂喊那系统一定是要崩溃了,所比特币的创始人中本聪在建立比特币之初就限制了比特币网络每秒钟处理7笔交易,如果按照这个交易速度来处理去年支付宝双11那一天的交易量(大约10.5亿笔),大概要近5年的时间才能全部完成。 目前比特币的玩家大概分为两派,一派认为比特币7笔/秒的交易速度已经成为比特币的核心特性之一,不应该升级。另一派认为比特币网络的处理速度太慢已经严重影响了比特币的推广,应该当升级。那么如果一派强行升级,而另一派不跟进的话,那么比特币就极有可能分裂成两个分支,这也是年初比特币价格大幅回调的最重要原因。

从目前的情况看比特币的分叉之争并没有缓和的迹象,但是比特币ETF以及wncry病毒的出现迅速将比特币的价格不断推出新高。个人觉得比特币短期大概率要突破2万RMB,但是考虑目前莱特币等变种没有所有分叉之争,所以从投资的角度来说呢,如果比特币再次受分叉之争而下跌,那么这其实是对莱特币的利好,所以如果有读者大量持有比特币又不想卖出的话,可以考虑做多莱特币来进行对冲。

如果从信息安全角度来说,分叉问题很可能会影响比特币继续做为勒索病毒赎金的地位。笔者认为接受莱特币、以太币为赎金的病毒即将诞生。

但是区块链货币都或多或少会有处理速度的困扰而且加密算法升级不容易,长期来看风险比较高,短期价格被操纵的迹象也比较明显。心理承受能力不强的话,静看他们的运行轨迹就好了。 

来源:央行观察原标题:比特币病毒简史最新更新时间:05/29 16:54本文为转载内容,授权事宜请联系原著作权人。互联网日常点赞收藏看评论分享至微博分享微信分享QQzone沉浸模式评论暂无评论哦,快来评价一下吧!下载界面新闻 微信公众号微博上海界面财联社科技股份有限公司 版权所有 © 2014-2024 JIEMIAN.COM关于我们联系我们广告合作注册协议投稿须知版权声明举报及处置比特币病毒简史为大家梳理一下比特币勒索病毒事件的内在逻辑与发展历史。央行观察 · 2017/05/29 16:23在正式发表本文之前笔者看了一下比特币的行情,根据火币网最新报价,比特币价格即将突破1.8万RMB,并快速朝着2万RMB的价格进发。笔者在之前撰文《360全解比特币》以及《短评比特币市场的巨幅振荡》时就写明短期比特币依旧看涨。但是这波wncry病毒直接将比特币走势带到天上,也真是令我始料未及。

虽然本篇文章也是早已经写好了,但是为了避免蹭热度的嫌疑,在整个事件冷却之后为大家梳理一下比特币勒索病毒事件的内在逻辑与发展历史。

勒索病毒的前世今生

其实最近的wncry病毒已经不是勒索软件第一次发威了。前不久,安卓系统也出现了一款勒索软件,将手机加密后索要赎金。而这款软件被查杀后,很快又带着升级版卷土重来——这波新版的勒索软件是用随机密钥感染文件的,连攻击者都不知道如何解锁,用户即使交付赎金也是徒劳。

我们看到随着IT技术的不断发展,IT从业人员虽多,但是主要的就业人员基本都集中在移动平台、云端以及人工智能等领域,最流行的编程语言也由面向底层操作的C和C++逐渐演变到托管型的JAVA甚至是面向建模的GO语言。而信息安全领域是个直接面向底层的技术,从事底层编程的人员越来越少,也就代表着信息安全的从业者基数是越来越小,这个现象的直接后果就是,网络世界出现了落后的技术可以攻击先进技术的情况,这点与人类社会中落后蛮族对高级文明的侵略非常相像。最近爆出wncry病毒很可能源自朝鲜,这也从侧面印证了这种趋势,某些组织甚至是国家是没条件搞高端技术的,但是他们写的病毒却能横行全世界。勒索软件的黑手进一步扩展了可攻击的范围,如网游、智能汽车和可穿戴设备纷纷大量爆出漏洞。回顾此类软件的历史大致分为以下几个阶段。

1.原始阶段:

最早的勒索软件出现于1989年,名为“艾滋病信息木马”。该木马通过替换系统文件,在开机时计数,一旦系统启动达到90次时,该木马将隐藏磁盘的多个目录,C盘的全部文件名也会被加密,从而导致系统无法启动。此时,屏幕显示信息声称用户的软件许可已过期,要求邮寄189美元以解锁系统。

2006年出现的Redplus勒索木马是国内首款勒索软件。该木马会隐藏用户文档,然后弹出窗口勒索赎金,金额从70元至200元不等。据我国计算机病毒应急处理中心统计,全国各地的该病毒及其变种的感染报告有580多例。而实际上用户的文件并未丢失,只是被移动到一个具有隐藏属性的文件夹中。

2.新发展期,比特币赎金阶段:

从2013年的CryptoLocker开始,勒索软件进入了新的发展期,比特币进入了黑客的视野。CryptoLocker可以感染大部分Windows操作系统,通常通过邮件附件传播,附件执行后会对特定类型的文件进行加密,之后弹出付款窗口,也就是从这款软件开始,黑客开始要求机构使用比特币的支付赎金,而就是这款软件为黑客组织带来了近41000枚比特币的收入,按照比特币最新的市价这些比特币的价值有近10亿美元之巨。

3.勒索软件平台化及开源化趋势:

同为2015年一款名为Tox的勒索软件开发包在年中发布,通过注册服务,任何人都可创建勒索软件,管理面板会显示感染数量、支付赎金人数以及总体收益,Tox的创始人收取赎金的20%。

2015年下半年,土耳其安全专家发布了一款名为Hidden Tear的开源勒索软件。它仅有12KB,虽然体量较小,但是麻雀虽小五脏俱全,这款软件在传播模块,破坏模块等方面的设计都非常出色。尽管来自土耳其的黑客一再强调此软件是为了让人们更多地了解勒索软件的工作原理,可它作为勒索软件的开源化,还是引发了诸多争议,在阅读了这款勒索软件的源代码后,笔者也是突然醒悟原来编程的思路与方法真的是别有洞天,破坏性思维和建设性思维的确是完全不同的风格。

4.与窃取大众隐私信息结合的趋势

近年来,针对某些快捷酒店住宿系统及私营医院HIS系统的入侵、脱库(脱库指黑客入侵到系统后进行信息窃取行为)事件频发,而16年之前黑客一般只会将信息悄然盗出后在黑市上待价而沽,但目前黑客更是要在出售掉隐私信息之前还要对医院及酒店进行勒索。去年底美国好莱坞某医疗中心就被黑客攻陷,并勒索340万美元的赎金,虽然经过一番讨价还价医院最终支付了1.7万美元后运营恢复,但是该院的就诊记录不久就出现在了的数据黑市上。

而且最近的勒索病毒明显加强了“用户体验”的建设,会给用户很强的心理暗示,比如某些最新的勒索软件将UI设计成无法退出的界面,而且赎金随时间涨价,还会以倒计时强化紧迫感。

为什么会是比特币

看到网上大量的文章都在说这次创造wncry病毒的黑客之所以选择比特币是因为比特币的交易无法追踪,其实这个说法是不严谨的,比特币本质是分布式帐本,每笔交易均需要向整个区块链网络广播,否则就不是合法交易,总结其流通的特点是匿名开户,交易透明。反观现金交易则是实名开户,但是客户取出现金后的用途就不再透明了。

比特币的出现也为监管提出了新的课题,针对现有货币的监管方式肯定不适用于比特币。而监管手段的缺失也是造成黑客目前首选比特币作为赎金的最主要原因之一。

这里再次简短回顾一下比特币的分叉之争,我们知道比特币的交易都要向整个区块链网络进行一次广播,可以想象一下如果大家一块拿个喇叭狂喊那系统一定是要崩溃了,所比特币的创始人中本聪在建立比特币之初就限制了比特币网络每秒钟处理7笔交易,如果按照这个交易速度来处理去年支付宝双11那一天的交易量(大约10.5亿笔),大概要近5年的时间才能全部完成。 目前比特币的玩家大概分为两派,一派认为比特币7笔/秒的交易速度已经成为比特币的核心特性之一,不应该升级。另一派认为比特币网络的处理速度太慢已经严重影响了比特币的推广,应该当升级。那么如果一派强行升级,而另一派不跟进的话,那么比特币就极有可能分裂成两个分支,这也是年初比特币价格大幅回调的最重要原因。

从目前的情况看比特币的分叉之争并没有缓和的迹象,但是比特币ETF以及wncry病毒的出现迅速将比特币的价格不断推出新高。个人觉得比特币短期大概率要突破2万RMB,但是考虑目前莱特币等变种没有所有分叉之争,所以从投资的角度来说呢,如果比特币再次受分叉之争而下跌,那么这其实是对莱特币的利好,所以如果有读者大量持有比特币又不想卖出的话,可以考虑做多莱特币来进行对冲。

如果从信息安全角度来说,分叉问题很可能会影响比特币继续做为勒索病毒赎金的地位。笔者认为接受莱特币、以太币为赎金的病毒即将诞生。

但是区块链货币都或多或少会有处理速度的困扰而且加密算法升级不容易,长期来看风险比较高,短期价格被操纵的迹象也比较明显。心理承受能力不强的话,静看他们的运行轨迹就好了。 

来源:央行观察原标题:比特币病毒简史最新更新时间:05/29 16:54本文为转载内容,授权事宜请联系原著作

比特币病毒简史-虎嗅网

比特币病毒简史-虎嗅网

资讯

24小时

源流

视频

妙投虎嗅智库

投稿

2017-05-28 13:26

比特币病毒简史看懂经济关注文/ beyond-ma 虎嗅注:本文首发于微信公众号央行观察,虎嗅经授权转载。在正式发表本文之前笔者看了一下比特币的行情,根据火币网最新报价,比特币价格即将突破1.8万RMB,并快速朝着2万RMB的价格进发。笔者在之前撰文《360全解比特币》以及《短评比特币市场的巨幅振荡》时就写明短期比特币依旧看涨。但是这波wncry病毒直接将比特币走势带到天上,也真是令我始料未及。虽然本篇文章也是早已经写好了,但是为了避免蹭热度的嫌疑,在整个事件冷却之后为大家梳理一下比特币勒索病毒事件的内在逻辑与发展历史。勒索病毒的前世今生其实最近的wncry病毒已经不是勒索软件第一次发威了。前不久,安卓系统也出现了一款勒索软件,将手机加密后索要赎金。而这款软件被查杀后,很快又带着升级版卷土重来——这波新版的勒索软件是用随机密钥感染文件的,连攻击者都不知道如何解锁,用户即使交付赎金也是徒劳。我们看到随着IT技术的不断发展,IT从业人员虽多,但是主要的就业人员基本都集中在移动平台、云端以及人工智能等领域,最流行的编程语言也由面向底层操作的C和C++逐渐演变到托管型的JAVA甚至是面向建模的GO语言。而信息安全领域是个直接面向底层的技术,从事底层编程的人员越来越少,也就代表着信息安全的从业者基数是越来越小,这个现象的直接后果就是,网络世界出现了落后的技术可以攻击先进技术的情况,这点与人类社会中落后蛮族对高级文明的侵略非常相像。最近爆出wncry病毒很可能源自朝鲜,这也从侧面印证了这种趋势,某些组织甚至是国家是没条件搞高端技术的,但是他们写的病毒却能横行全世界。勒索软件的黑手进一步扩展了可攻击的范围,如网游、智能汽车和可穿戴设备纷纷大量爆出漏洞。回顾此类软件的历史大致分为以下几个阶段。1.原始阶段:最早的勒索软件出现于1989年,名为“艾滋病信息木马”。该木马通过替换系统文件,在开机时计数,一旦系统启动达到90次时,该木马将隐藏磁盘的多个目录,C盘的全部文件名也会被加密,从而导致系统无法启动。此时,屏幕显示信息声称用户的软件许可已过期,要求邮寄189美元以解锁系统。2006年出现的Redplus勒索木马是国内首款勒索软件。该木马会隐藏用户文档,然后弹出窗口勒索赎金,金额从70元至200元不等。据我国计算机病毒应急处理中心统计,全国各地的该病毒及其变种的感染报告有580多例。而实际上用户的文件并未丢失,只是被移动到一个具有隐藏属性的文件夹中。2.新发展期,比特币赎金阶段:从2013年的CryptoLocker开始,勒索软件进入了新的发展期,比特币进入了黑客的视野。CryptoLocker可以感染大部分Windows操作系统,通常通过邮件附件传播,附件执行后会对特定类型的文件进行加密,之后弹出付款窗口,也就是从这款软件开始,黑客开始要求机构使用比特币的支付赎金,而就是这款软件为黑客组织带来了近41000枚比特币的收入,按照比特币最新的市价这些比特币的价值有近10亿美元之巨。3.勒索软件平台化及开源化趋势:同为2015年一款名为Tox的勒索软件开发包在年中发布,通过注册服务,任何人都可创建勒索软件,管理面板会显示感染数量、支付赎金人数以及总体收益,Tox的创始人收取赎金的20%。2015年下半年,土耳其安全专家发布了一款名为Hidden Tear的开源勒索软件。它仅有12KB,虽然体量较小,但是麻雀虽小五脏俱全,这款软件在传播模块,破坏模块等方面的设计都非常出色。尽管来自土耳其的黑客一再强调此软件是为了让人们更多地了解勒索软件的工作原理,可它作为勒索软件的开源化,还是引发了诸多争议,在阅读了这款勒索软件的源代码后,笔者也是突然醒悟原来编程的思路与方法真的是别有洞天,破坏性思维和建设性思维的确是完全不同的风格。4.与窃取大众隐私信息结合的趋势近年来,针对某些快捷酒店住宿系统及私营医院HIS系统的入侵、脱库(脱库指黑客入侵到系统后进行信息窃取行为)事件频发,而16年之前黑客一般只会将信息悄然盗出后在黑市上待价而沽,但目前黑客更是要在出售掉隐私信息之前还要对医院及酒店进行勒索。去年底美国好莱坞某医疗中心就被黑客攻陷,并勒索340万美元的赎金,虽然经过一番讨价还价医院最终支付了1.7万美元后运营恢复,但是该院的就诊记录不久就出现在了的数据黑市上。而且最近的勒索病毒明显加强了“用户体验”的建设,会给用户很强的心理暗示,比如某些最新的勒索软件将UI设计成无法退出的界面,而且赎金随时间涨价,还会以倒计时强化紧迫感。为什么会是比特币看到网上大量的文章都在说这次创造wncry病毒的黑客之所以选择比特币是因为比特币的交易无法追踪,其实这个说法是不严谨的,比特币本质是分布式帐本,每笔交易均需要向整个区块链网络广播,否则就不是合法交易,总结其流通的特点是匿名开户,交易透明。反观现金交易则是实名开户,但是客户取出现金后的用途就不再透明了。比特币的出现也为监管提出了新的课题,针对现有货币的监管方式肯定不适用于比特币。而监管手段的缺失也是造成黑客目前首选比特币作为赎金的最主要原因之一。这里再次简短回顾一下比特币的分叉之争,我们知道比特币的交易都要向整个区块链网络进行一次广播,可以想象一下如果大家一块拿个喇叭狂喊那系统一定是要崩溃了,所比特币的创始人中本聪在建立比特币之初就限制了比特币网络每秒钟处理7笔交易,如果按照这个交易速度来处理去年支付宝双11那一天的交易量(大约10.5亿笔),大概要近5年的时间才能全部完成。 目前比特币的玩家大概分为两派,一派认为比特币7笔/秒的交易速度已经成为比特币的核心特性之一,不应该升级。另一派认为比特币网络的处理速度太慢已经严重影响了比特币的推广,应该当升级。那么如果一派强行升级,而另一派不跟进的话,那么比特币就极有可能分裂成两个分支,这也是年初比特币价格大幅回调的最重要原因。从目前的情况看比特币的分叉之争并没有缓和的迹象,但是比特币ETF以及wncry病毒的出现迅速将比特币的价格不断推出新高。个人觉得比特币短期大概率要突破2万RMB,但是考虑目前莱特币等变种没有所有分叉之争,所以从投资的角度来说呢,如果比特币再次受分叉之争而下跌,那么这其实是对莱特币的利好,所以如果有读者大量持有比特币又不想卖出的话,可以考虑做多莱特币来进行对冲。如果从信息安全角度来说,分叉问题很可能会影响比特币继续做为勒索病毒赎金的地位。笔者认为接受莱特币、以太币为赎金的病毒即将诞生。但是区块链货币都或多或少会有处理速度的困扰而且加密算法升级不容易,长期来看风险比较高,短期价格被操纵的迹象也比较明显。心理承受能力不强的话,静看他们的运行轨迹就好了。 看懂经济这里本来有条个人简介认证作者已在虎嗅发表 27 篇文章本内容为作者独立观点,不代表虎嗅立场。未经允许不得转载,授权事宜请联系hezuo@huxiu.com如对本稿件有异议或投诉,请联系tougao@huxiu.com正在改变与想要改变世界的人,都在 虎嗅APP

赞赏

关闭赞赏

开启赞赏

支持一下

  修改

确定

Copyright © 

虎嗅网 京ICP备12013432号-1      

京公网安备 11010502037938号

比特币木马_百度百科

马_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心收藏查看我的收藏0有用+10比特币木马播报上传视频计算机病毒一种名为“CTB-Locker”的比特币敲诈病毒在国内爆发式传播,该病毒通过远程加密用户电脑文件,从而向用户勒索赎金,用户文件只能在支付赎金后才能打开,反病毒专家称,国内外尚无法破解该病毒。中文名比特币木马外文名Bitcoin trojan virus作俑者波格契夫发现时间2015年05月03日简    称CTB-Locker传播时间2015.04.27类    型文档型特    点加密对方文档及锁定 汲取财产传播方式通过电子邮件文档而下载其他命名比特币病毒目录1病毒背景2传播影响病毒背景播报编辑“比特币敲诈者”木马家族的作者名叫艾维盖尼耶·米哈伊洛维奇·波格契夫(Evgeniy Mikhailovich Bogachev),是一名俄罗斯黑客。据美国联邦调查局(FBI)官网显示,波格契夫在FBI通缉十大黑客名单中排名第二,是某网络犯罪团体的头目。2012年8月22日,波格契夫以“幸运12345”的昵称受到内布拉斯加州联邦大陪审团多项指控,包括合谋进行银行诈骗、计算机诈骗和身份信息盗取。2014年5月19日,他再次被美国法院指控其犯有计算机诈骗、银行诈骗、洗钱、电信欺诈等多项罪名。2014年5月30日,他的昵称“幸运12345”第3次受到起诉,被指控合谋进行银行诈骗。根据FBI的调查,波格契夫仅凭“终结者宙斯”木马病毒以及“比特币敲诈者”勒索病毒,就令12个国家超过一百万计算机感染,经济损失超过1亿美元。FBI对抓捕波格契夫提出了巨额悬赏。悬赏令显示,提供关键信息导致波格契夫被拘捕者可获得300万美元的奖励,这也是美国在打击网络犯罪案件中所提供的最高悬赏金。据王亮介绍,木马最开始支付比特币的时候没有使用匿名网络导致服务器暴露,病毒作者身份随之被查出。自波格契夫身份暴露后,“比特币敲诈者”家族木马的设计愈发狡猾,比特币支付环节改在TOR(洋葱网)上进行,这使得警方对波格契夫的抓捕更为困难。 [1]传播影响播报编辑“CTB-Locker”病毒主要通过邮件附件传播,因敲诈金额较高,该类木马投放精准,瞄准“有钱人”,通过大企业邮箱、高级餐厅官网等方式传播。中木马后,虽然可以使用杀毒软件杀掉该木马,但加密文件没有任何办法还原。如果超过96小时未支付,木马不再弹窗,加密文件也随之被永久锁定  [1]敲诈者木马是全球很多地方爆发的一种软件勒索病毒,只有缴纳高额赎金(比特币)才能解密资料和数据,英国多家医院中招,病人的资料受到外泄威胁,同时俄罗斯,意大利,整个欧洲都受到不同程度的威胁。在中国,5月12日晚,很多高校爆发,国内部分高校用户反馈,他们的电脑被攻击,文档被加密,需要支付比特币才能解密。 [2]新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000