永恆之藍多少比特幣
㈠ 比特幣病毒入侵,有什麼好的辦法防治嗎
比特幣病毒是一種敲詐病毒,該病毒是通過遠程對感染者的電腦文件加密,從而向這台感染電腦的用戶索要加密用戶電腦文件,從而向用戶勒索贖金,用戶文件只能在支付贖金後才能打開。它運用的是4096位演算法,這種演算法,普通電腦需要幾十萬年才能破解出來,超級電腦破解所需時間也可能得按年計算,國內外尚無任何機構和個人能夠破解該病毒,支付贖金是恢復文件的唯一辦法。說通俗一點,該病毒像一個擁有金剛不壞之身的搶劫者,路上的人們都是他的攻擊對象,而警察卻不能制服他。
那麼我們該如何防止它,避免讓自己的電腦中招呢?
今後養成定期備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。這樣隨你刪,刪完之後我還有~
要養成不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開的好習慣。
安裝最新的安全補丁,各大網路平台都可以找到
關閉445、135、137、138、139埠,關閉網路共享。win10重啟後,微軟會自動處理這個漏洞。win7可以打開360衛士、電腦管家等,進行漏洞補丁的修復;而以被流放的XP 的用戶就只能自己手動關閉455埠了。
如何關閉455埠?
在控制面板中找到Windows防火牆,開啟防火牆,進入防火牆的高級設置,在「入站規則」中新建一條規則,本地埠號選擇445,操作選擇阻止連接。其他埠號也是同樣的方法。
最後祝大家好運~
㈡ 為什麼勒索病毒在中國會是大面積在校園擴散據說新的勒索病毒爆發了,怎麼預防
勒索病毒到底是什麼?
作為中國最大的安全公司,360的工程師已經在第一時間行動起來。據360安全中心分析,此次校園網勒索病毒是由NSA泄漏的「永恆之藍」黑客武器傳播的。「永恆之藍」可遠程攻擊Windows的445埠(文件共享),如果系統沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網,「永恆之藍」就能在電腦里執行任意代碼,植入勒索病毒等惡意程序。
也就是說「勒索」軟體利用的是微軟操作系統的一個漏洞。
據悉,這個漏洞最早是美國國家安全局(NSA)發現的,美國國安局將其命名為「永恆之藍」(EternalBlue)。後來,一個名叫「影子經紀人」的黑客組織從美國國安局的黑客武器庫那裡竊取了密碼,然後在網上公開售賣牟利。
目前,「永恆之藍」傳播的勒索病毒以ONION和WNCRY兩個家族為主,中毒後的表現是:受害機器的磁碟文件會被篡改為相應的後綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,摺合人民幣分別為5萬多元和2000多元。
大家可能還有一個疑惑,為什麼在中國會是大面積在校園爆發?
有報道說,這次病毒選擇攻擊校園。還真不是這么回事。由於國內曾多次出現利用445埠傳播的蠕蟲病毒,部分運營商對個人用戶封掉了445埠。但是教育網並無此限制,存在大量暴露著445埠的機器,因此校園成為此次不法分子使用NSA黑客武器攻擊的重災區。
正值高校畢業季,勒索病毒已造成一些應屆畢業生的論文被加密篡改,直接影響到畢業答辯。
360針對校園網勒索病毒事件的監測數據顯示,國內首先出現的是ONION病毒,平均每小時攻擊約200次,夜間高峰期達到每小時1000多次;WNCRY勒索病毒則是5月12日下午新出現的全球性攻擊,並在中國的校園網迅速擴散,夜間高峰期每小時攻擊約4000次。
據今天的信息來看,病毒還在蔓延,高校依然是重災區。因此,360提醒廣大校園網用戶:
1 近期不要用電腦和手機登錄校園網,謹防被病毒波及。
2 要及時為計算機安裝最新的安全補丁。
3 盡快備份自己電腦中的重要文件,在這場大面積病毒攻擊中,絕不能有僥幸心理。
預防:不要上不明網站,下載注意點,經常用殺毒軟體殺毒。
㈢ 永恆之藍病毒解決方法
永恆之藍病毒解決方法是:及時更新Windows系統補丁。
永恆之藍是指2017年4月14日晚,黑客團體Shadow Brokers(影子經紀人)公布一大批網路攻擊工具,其中包含「永恆之藍」工具,「永恆之藍」利用Windows系統的SMB漏洞可以獲取系統最高許可權。
5月12日不法分子通過改造「永恆之藍」製作了wannacry勒索病毒,英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件。
攻擊方式
惡意代碼會掃描開放445文件共享埠的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠程式控制制木馬、虛擬貨幣挖礦機等惡意程序。本次黑客使用的是Petya勒索病毒的變種Petwarp。
(3)永恆之藍多少比特幣擴展閱讀:
事件經過
2017年5月12日起,全球范圍內爆發基於Windows網路共享協議進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武器庫中「永恆之藍」攻擊程序發起的網路攻擊事件。五個小時內。
包括英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。被襲擊的設備被鎖定,並索要300美元比特幣贖金。
要求盡快支付勒索贖金,否則將刪除文件,甚至提出半年後如果還沒支付的窮人可以參加免費解鎖的活動。原來以為這只是個小范圍的惡作劇式的勒索軟體,沒想到該勒索軟體大面積爆發,許多高校學生中招,愈演愈烈。
㈣ NSA黑客武器庫泄漏的「永恆之藍」是什麼
2007年,美國國家安全局NSA開始實施棱鏡計劃,全面監視互聯網。
2013年6月,前中情局雇員愛德華斯諾登對媒體披露棱鏡計劃,並指出美國政府支持的黑客對全球多個國家進行了黑客攻擊。
2016年一個叫做「影子破壞者」的黑客組織公開拍賣美國國家安全局使用的部分攻擊工具,其中包含了微軟操作系統的一個漏洞(代號是永恆之藍),雖然微軟公司在今年三月份的時候發布補丁修復了這個漏洞,但因為大量低版本的Windows操作系統並不在微軟的服務范圍之內,所以仍然有數量巨大的用戶處於未受保護的狀態。隨著時間的推移,原本的准軍方武器,落入了黑色產業鏈的手上,並把它製作成為勒索病毒。
㈤ 歷史上最負盛名的電腦病毒 還記得"熊貓燒香"嗎
這兩天很多人都被比特幣勒索病毒「永恆之藍「給弄傻了,一言不合就加密硬碟,還只收比特幣,簡直讓人沒法溝通了。其實這「永恆之藍」並不算是一個性質很惡劣的病毒,在漫長的病毒發展史上充其量就是一個小兄弟,而伴隨著計算機發展這幾十年,病毒與反病毒之間的斗爭一直不曾消亡,接下來鐵柱就跟大家介紹幾個歷史上最負盛名的「著名」病毒,看一看你是否中招過!
1. CIH(1998年)
提到病毒,首屈一指的莫過於當年的CIH了。它的厲害之處就在於,其他病毒破壞的都是電腦軟體(充其量也就是操作系統、數據文件一級),而CIH破壞的是電腦硬體(讓電腦無法開機)!當時恢復的方法,除了徹底清除硬碟數據外,還需要藉助專業工具重寫主板BIOS。也正是從那個時代開始,殺毒廠商才冒出了所謂的專殺工具,而主板廠商也因此開發出了雙BIOS這樣一些很奇葩的設計。
2. 紅色代碼(2001年)
「紅色代碼」病毒是2001年7月15日發現的一種網路蠕蟲病毒,感染運行Microsoft IIS Web伺服器的計算機。其傳播所使用的技術可以充分體現網路時代網路安全與病毒的巧妙結合,將網路蠕蟲、計算機病毒、木馬程序合為一體,開創了網路病毒傳播的新路,可稱之為劃時代的病毒。如果稍加改造,將是非常致命的病毒,可以完全取得所攻破計算機的所有許可權並為所欲為,可以盜走機密數據,嚴重威脅網路安全。
紅色代碼病毒
3. 沖擊波(2003年)
沖擊波病毒是利用在2003年7月21日公布的RPC漏洞進行傳播的,該病毒於當年8月爆發。病毒運行時會不停地利用IP掃描技術尋找網路上系統為Win2000或XP的計算機,找到後就利用DCOM/RPC緩沖區漏洞攻擊該系統,一旦攻擊成功,病毒體將會被傳送到對方計算機中進行感染,使系統操作異常、不停重啟、甚至導致系統奔潰。另外,該病毒還會對系統升級網站進行拒絕服務攻擊,導致該網站堵塞,使用戶無法通過該網站升級系統。只要是計算機上有RPC服務並且沒有打安全補丁的計算機都存在有RPC漏洞,具體涉及的操作系統是:Windows 2000\XP\Server 2003\NT4.0。
製造沖擊波變種的少年
4. 震盪波(2004年)
「沖擊波」餘音未消,「震盪波」又來了,時隔一年之後又一款和沖擊波表現類似的電腦病毒重回網友電腦。從名稱上看,這兩款病毒貌似區別並不是很大,甚至連重啟提示都長得一樣一樣的。但實際上沖擊波利用的是系統RPC漏洞,而震盪波利用的則是系統LSASS漏洞。甭管怎麼說吧,反正這兩種病毒始終都是那個時代的噩夢!
與「沖擊波」齊名的「震盪波」病毒
5. 熊貓燒香(2006年)
提到熊貓,我們總會想起那憨憨可愛的樣子,誰能想到它也會搖身一變成為一款令人膽戰心驚的計算機病毒呢?2006年底到2007年初短短兩個月時間里,一款名叫「熊貓燒香」的病毒便席捲了整個神州大地,一時間各大網站、個人電腦都被一個很詭異的病毒圖標所覆蓋——一隻正在燒香的熊貓。除了圖標外,熊貓燒香也會更改部分系統文件,造成個人數據丟失。而它的始作俑者——湖北武漢新洲區人李俊,也在當年被判處4年有期徒刑!
很多人都見過的「熊貓燒香」
6. 磁碟機(2007年)
磁碟機病毒又名mmycom病毒,是近一個月來傳播最迅速,變種最快,破壞力最強的病毒。據360安全中心統計每日感染磁碟機病毒人數已逾100,1000用戶!「磁碟機」現已經出現100餘個變種,目前病毒感染和傳播范圍正在呈現蔓延之勢。病毒造成的危害及損失10倍於「熊貓燒香」。
磁碟機病毒
7. 超級工廠病毒(2010年)
Stuxnet蠕蟲病毒(超級工廠病毒)是世界上首個專門針對工業控制系統編寫的破壞性病毒,能夠利用對windows系統和西門子SIMATIC WinCC系統的7個漏洞進行攻擊。特別是針對西門子公司的SIMATIC WinCC監控與數據採集 (SCADA) 系統進行攻擊,由於該系統在我國的多個重要行業應用廣泛,被用來進行鋼鐵、電力、能源、化工等重要行業的人機交互與監控。 傳播途徑:該病毒主要通過U盤和區域網進行傳播。歷史「貢獻」:曾造成伊朗核電站推遲發電。 2010-09-25,進入中國。
火爆當年的「超級病毒」Stuxnet
8. WannaCry
WannaCry(想哭,又叫Wanna Decryptor),一種「蠕蟲式」的勒索病毒軟體,大小3.3MB,由不法分子利用NSA(National Security Agency,美國國家安全局)泄露的危險漏洞「EternalBlue」(永恆之藍)進行傳播。
該惡意軟體會掃描電腦上的TCP 445埠(Server Message Block/SMB),以類似於蠕蟲病毒的方式傳播,攻擊主機並加密主機上存儲的文件,然後要求以比特幣的形式支付贖金。勒索金額為300至600美元。
2017年5月14日,WannaCry 勒索病毒出現了變種:WannaCry 2.0,取消Kill Switch 傳播速度或更快。截止2017年5月15日,WannaCry造成至少有150個國家受到網路攻擊,已經影響到金融,能源,醫療等行業,造成嚴重的危機管理問題。中國部分Windows操作系統用戶遭受感染,校園網用戶首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。
目前,安全業界暫未能有效破除該勒索軟體的惡意加密行為。微軟總裁兼首席法務官Brad Smith稱,美國國家安全局未披露更多的安全漏洞,給了犯罪組織可乘之機,最終帶來了這一次攻擊了150個國家的勒索病毒。
WannaCry永恆之藍病毒
寫在最後
縱觀這些年間計算機病毒的發展歷史,不難發現,盡管病毒是伴隨著計算機與互聯網同步生成的一個產物,但隨著各種安全防護工具普及,以及人們安全意識的提高,近些年類似「熊貓燒香」這樣的惡性病毒已經越來越少見了。不過近期爆發的WannaCry還是給我們敲響了一記警鍾,定期打補丁,定期給重要數據做備份,永遠都不是一個落伍的話題!警鍾長鳴,做好備份!
㈥ 比特幣前景怎樣
近日,勒索病毒「永恆之藍」席捲全球。攻擊者聲稱,要想解鎖被病毒控制的電腦,需要支付等價300至600美元的比特幣。因此,這種病毒又被部分媒體稱為「比特幣病毒」。
根據《2014-2016全球比特幣發展研究報告》,目前全球算力的75%以上集中在中國。此報告由清華大學五道口金融學院互聯網金融實驗室和火幣網聯合發布。
資料顯示,全球礦場目前每小時耗電量大於60萬度,每年大於52億度。有人質疑礦機常年高速運轉耗費大量電力,卻生產出來「一種虛無縹緲的東西」,是在資源浪費。
但孫小小否認「費電」一說。孫小小說,我國2015年棄電500億度,他們的礦場在西藏和四川,解決了當地很多棄水棄電,「就地解決,轉化成比特幣,連鋪設電網的錢都省了。」
他眼中,比特幣像一場規模宏大的去中心化的社會性試驗。他認為,比特幣能讓整個政府更小、更廉潔。「比特幣系統是透明的、可追溯的」,假如整個社會交易體系都採用比特幣,「貪官也不敢收錢了」。
比特幣專欄作家李健告訴記者,比特幣實際上建立了一個去中心化的全球支付體系,與世界各國銀行系統或者支付系統轉賬所消耗的成本相比,比特幣的能耗並不算大。
在幣圈,稅務問題也較為敏感。由於沒有法律的明文規定,各家礦場挖到大量「昂貴」的比特幣不需要為此納稅。某比特幣公司創始人吳鋼坦言,目前稅務部門只能在其它生產資料比如礦機、電力上收稅,對生產出來的比特幣並無相關規定。
㈦ 中國有多少台電腦被勒索病毒感染
12日起,我國多所高校遭遇網路勒索病毒攻擊。被攻擊電腦上文檔資料被鎖定,彈出界面提示,須支付價值300美元(約合人民幣2000元)的「比特幣」才能解鎖。
勒索病毒不局限於我國及高校。國家網路與信息安全信息通報中心稱,100多個國家和地區數萬台電腦遭勒索病毒感染。
國家互聯網應急中心發布應急公告,勒索病毒向終端用戶進行滲透傳播,並勒索比特幣或其他價值物,構成較為嚴重的攻擊威脅。已著手對勒索軟體及相關網路攻擊活動進行監測,建議用戶及時更新Windows已發布的安全補丁,同時在網路邊界、內部網路區域、主機資產、數據備份方面做好相關工作。
公安部網安局一位工作人員也表示,已關注此事,並著手調查。目前尚未接到關於此次病毒事件的報告,建議網友使用一些網路安全工具檢查個人電腦,同時加強防範,防止中毒遭受損失。
學生電腦收到「勒索信」
12日下午6點多,南昌大學大三學生李敏(化名)打開電腦,接收室友論文幫忙改格式時,發現網很卡,保存也很慢,甚至白屏了半分鍾。
「隨後,電腦屏幕突然顯示一封勒索信,能選擇中文、韓文、日文、英文等,大致內容是,想要解鎖文件,需支付300美金等價的比特幣」。李敏說,大部分文件都打不開了,包括雙學位畢業論文、答辯PPT及一些有記錄信息的圖片等。班上有三位同學遇到類似情況。
該校新傳院大三學生張宏莉回憶,自己12日晚10時登錄學校的移動網下載論文,發現電腦中毒。
「當時C盤文件拓展名都被改了,我第一反應是用硬碟拷下來還完好的文件,沒想到備份硬碟也中毒了。」她表示,安裝了微軟補丁也無濟於事,「希望盡快找到解決方案,實在沒辦法只能重裝系統。」
新京報記者了解到,山東大學、浙江大學、南昌大學、寧波大學等多所高校電腦「中招」。學生電腦中文檔被鎖定,有黑客留下聯系方式,表示要恢復文檔必須支付比特幣。
淮陰工學院一名同學表示,自己正在寫畢業論文時,電腦突然出現彈窗,後來論文、知網下載的文檔都變成不可讀。其嘗試去淘寶購買修復服務,最終因修復價格太高,選擇重寫論文。
上百國家遭「感染」
多名網友表示,全國多地的加油站在加油時,無法進行網路支付,只能使用現金。
昨日下午,多位中石油工作人員稱,集團出現網路故障,正在搶修,只能使用現金和加油卡消費,且加油卡無法使用圈存功能。
中石油遼陽石化分公司一位工作人員透露,接到集團通報,12日晚開始,陸續出現針對Windows操作系統的敲詐者病毒,文件被加密,並索要贖金。目前公司網路與系統暫停服務,如發現電腦感染病毒,立即關閉該電腦,拔掉網線。公司網路恢復時間另行通知。
病毒攻擊並不局限在我國。國家網路與信息安全信息通報中心發布通報:12日20時許,新型「蠕蟲」式勒索病毒爆發,目前已有100多個國家和地區的數萬台電腦遭感染。
昨日凌晨,微博「英國那些事兒」發文,一個多小時前,英國16家醫院遭到大范圍網路攻擊,醫院內網被攻陷,電腦被鎖定,電話打不通。黑客索要每家醫院300比特幣的贖金,否則將刪除所有資料。16家機構對外聯系基本中斷,內部恢復使用紙筆進行緊急預案。英國國家網路安全部門正在調查。
騰訊公司安全部門向新京報提供的數據顯示,初步統計,該「蠕蟲」已影響了約上百個國家的學校、醫院、機場、銀行、加油站等設備,使得這些設備上的文檔資料全部被加密,損失慘重。
據IT之家消息,目前受感染地區主要集中在中國中部和東南沿海地區,歐洲大陸、美國五大湖地區。中國、歐洲大陸地區受到的感染情況最為嚴重。
揭秘1
罪魁禍首是「永恆之藍」病毒
昨日上午,360公司董事長周鴻禕發微博稱,此次勒索病毒是由NSA泄露的「永恆之藍」黑客武器傳播的。「永恆之藍」可遠程攻擊Windows的445埠(文件共享),如果系統未安裝3月的微軟補丁,用戶只要開機上網,「永恆之藍」就能在電腦里執行任意代碼,植入勒索病毒等惡意程序。
國家互聯網應急中心介紹,已著手對勒索軟體及相關網路攻擊活動進行監測,13日9時30分至12時,境內境外約101.1萬個IP地址遭受「永恆之藍」攻擊,發起攻擊嘗試的IP地址數量9300餘個。
應急中心發布通報稱,勒索軟體利用此前披露的Windows SMB服務漏洞攻擊手段,向終端用戶進行滲透傳播,並勒索比特幣或其他價值物。包括高校、能源等重要信息系統在內的多個國內用戶受到攻擊,對我國互聯網路構成較為嚴重的安全威脅。
據新華社報道,尚未有黑客組織認領這次襲擊。但業界共識是,病毒源於美國國安局的病毒武器庫。上個月,美國國安局遭遇泄密,其研發的病毒武器庫被曝光。美國國安局尚未作出回應,美國國土安全部計算機緊急應對小組稱,正密切關注這起波及全球的黑客攻擊事件。
揭秘2
加密電腦文件勒索高額「贖金」
騰訊公司的安全專家指出,該事件實際上是一次蠕蟲攻擊。蠕蟲一旦攻擊進入能鏈接公網的用戶機器,就會利用內置了「永恆之藍」的攻擊代碼,自動尋找開啟445埠的機器進行滲透。一旦發現存在漏洞的機器,不僅繼續傳播蠕蟲病毒,還會傳播敲詐者病毒,導致用戶機器上所有文檔被加密。
360安全衛士的專家指出,「永恆之藍」勒索病毒以ONION和WNCRY兩個家族為主,受害機器的磁碟文件會被篡改為相應的後綴,圖片、文檔、視頻、壓縮包等都無法正常打開,只有支付贖金才能解密恢復。兩類病毒勒索金額分別是5個比特幣(約合人民幣5萬多元)和300美元。
360公司提供的數據顯示,國內首先出現的是ONION病毒,平均每小時攻擊約200次,夜間高峰期達每小時1000多次;WNCRY勒索病毒是12日新出現的全球性攻擊,並在中國校園網迅速擴散,夜間高峰期每小時攻擊約4000次。
國內某知名比特幣公司高管提醒,尚不清楚支付比特幣後,被攻擊的電腦能否解封。目前國內很多比特幣交易所是不能提取比特幣的,若想購買比特幣解封電腦,需選擇能提幣的交易所,不然會遭受二次損失。
揭秘3
相關埠暴露高校成「重災區」
國家互聯網應急中心通告,此次攻擊主要基於445埠,互聯網上共900餘萬台主機IP暴露該埠(埠開放),中國大陸地區有300餘萬台。
中國高等教育學會教育信息化分會網路信息安全工作組發布聲明,經初步調查,此類勒索病毒利用了基於445埠傳播擴散的SMB漏洞,部分學校感染台數較多,大量重要信息被加密。
中國信息安全研究院副院長左曉棟稱,國內曾多次出現利用445埠傳播的蠕蟲病毒,因此部分運營商對個人用戶封掉該埠。但教育網並無此限制,存在大量暴露該埠的機器,成為被攻擊的重災區。
杭州安恆信息技術有限公司創始人、總裁范淵表示,某些特定行業網未限制445埠,因此攻擊變得「有效」,很多學校及一小部分醫療機構受到影響。「可以通過更新微軟發布的補丁進行防範,但對已受到攻擊的用戶,解決仍是難題。」其介紹,前段時間已檢測到零星的勒索病毒,多數單位可能沒足夠重視。
清華大學則因採取封禁措施而「避難」。4月15日,學校為防止校園網內部主機受攻擊,封禁TCP埠139、445、3389。昨日,該校發布通知稱,最近兩次全球大規模網路安全疫情,均未大面積危害校園網路和用戶。
小貼士
6步驟抵禦「勒索病毒」
安全工作組提出兩條預防措施:未升級操作系統的處理方式(不推薦,臨時緩解):啟用並打開「Windows防火牆」,進入「高級設置」,在入站規則里禁用「文件和列印機共享」相關規則;升級操作系統的處理方式(推薦):建議師生使用自動更新升級到Windows的最新版本。
對於學校等單位,建議在邊界出口交換路由設備禁止外網對校園網135/137/139/445埠的連接,同時,在校園網路核心主幹交換路由設備禁止上述埠的連接。
騰訊公司的安全專家指出,微軟已支持所有主流系統的補丁,建議用戶使用電腦管家修補補丁,開啟管家進行防禦。
國家互聯網應急中心建議,用戶及時更新Windows已發布的安全補丁更新,同時做好如下工作:
1.關閉445等埠(其他關聯埠如135、137、139)的外部網路訪問許可權,在伺服器上關閉不必要的上述服務埠;
2.加強對445等埠的內部網路區域訪問審計,及時發現非授權行為或潛在的攻擊行為;
3.及時更新操作系統補丁;
4.安裝並及時更新殺毒軟體;
5.不要輕易打開來源不明的電子郵件;
6.定期在不同的存儲介質上備份信息系統業務和個人數據。
㈧ 」勒索病毒」出現2.0版,黑客為何敢如此猖狂
我記得一技術學長說過:多數黑客的宗旨,就是要「搞事情」。
勒索病毒爆發到現在已有幾天,照目前來看,受災最嚴重的國家估計就是英國了,病毒爆發時,英國全國上下的16家醫院首先報道同時遭到網路攻擊,這些醫院的網路被攻陷,電腦被鎖定,屏幕上顯示黑客要求每台電腦支付300美元的等額比特幣,否則將刪除電腦所有資料,(請注意是等額三百美元的比特幣不是三百比特幣哦)。
說到這里,應該插播一下這款勒索病毒的資料,這款勒索病毒的工具,名叫「永恆之藍」,這是一個可以遠程攻破全球約70%Windows機器的漏洞利用工具。永恆之藍可以干什麼呢,總的來說,這款病毒工具可以不經過你的同意,遠程入侵,讓你執行任何程序。所以,勒索病毒再加上永恆之藍,也就成了可以不經過你同意,直接讓你執行勒索病毒,鎖定你的電腦,並開始連串攻擊跟你同一個聯網里的任何其他電腦。很多人都有防範意識,不會輕易去點擊一些奇怪的鏈接或者郵件等,一個學校,一個公司,一家醫院,100個人里哪怕99%的人不會去點擊這些奇怪的消息或者惡意網頁,惡意郵件,但只要有一個人點擊了帶著病毒的附件,那麼整個連接了此網路的電腦都會跟著中毒。
所以,在勒索病毒攻擊爆發之後,英國很多醫院內部的醫療系統幾乎停止運轉。病毒爆發後,有安全專家統計過,此次整個攻擊遍布全世界超過99個國家,而那些倖免的國家裡,要麼幾乎沒有電腦,要麼幾乎沒有網路。
黑客都是技術型人才,這些人才如果將自己的智慧用在正道上將會是對社會極大的貢獻,而像發布勒索病毒這樣的黑客,雖然很厲害,被抓後,卻也得面臨牢獄之災。