比特幣勒索病毒發源地
㈠ 鍥藉跺嶮澶p2p鎺掕屾(涓栫晫鍗佸ぇ鉶氭嫙璐у竵鎺掑悕)
涓.鍕掔儲鐥呮瘨
鏄涓縐嶆簮鑷緹庡浗鍥藉畨灞鐨勪竴縐嶈$畻鏈虹棶姣掋傝繎鐧懼浗涓鎷涳紝鍏朵腑鑻卞浗鍖葷枟緋葷粺闄峰叆鐦鐥銆佸ぇ閲忕棶浜烘棤娉曞氨鍖匯備腑鍥界殑楂樻牎鏍″唴緗戜篃琚鎰熸煋銆傚彈瀹蟲満鍣ㄧ殑紓佺洏鏂囦歡浼氳鍔犲瘑錛屽彧鏈夋敮浠樿祹閲戞墠鑳借В瀵嗘仮澶嶃傚嫆緔㈤噾棰濅負鏄5涓姣旂壒甯侊紝鎶樺悎浜烘皯甯佸垎鍒涓5涓囧氬厓銆傛嵁鏈鏂扮殑鎶ュ肩О鍕掔儲鐥呮瘨浜嬩歡騫曞悗榛戝㈠凡鏀跺埌8.2涓姣旂壒甯併
浜屻佲淐IH鐥呮瘨鈥濅簨浠
璇村埌CIH鐥呮瘨,鍙鐪熺粰鍥戒漢鑴稿炲厜錛屽洜涓鴻繖鏄涓浣嶅悕鍙闄堢泩璞鐨勫彴婀懼ぇ瀛︾敓鎵緙栧啓鐨勶紝鏈鏃╅殢鍥介檯涓ゅぇ鐩楃増闆嗗洟璐╁崠鐨勭洍鐗堝厜鐩樺湪嬈х編絳夊湴騫挎硾浼犳挱錛屽悗鏉ョ粡浜掕仈緗戝悇緗戠珯浜掔浉杞杞斤紝浣垮叾榪呴熶紶鎾銆傝繖鍦ㄩ偅涓騫翠唬鍙綆楁槸涓瀹楀ぇ鐏鵑毦浜嗭紝鍏ㄧ悆涓嶈″叾鏁扮殑鐢佃剳紜鐩樿鍨冨溇鏁版嵁瑕嗙洊錛岃繖涓鐥呮瘨鐢氳嚦浼氱牬鍧忕數鑴戠殑BIOS錛屾渶鍚庤繛鐢佃剳閮芥棤娉曞惎鍔ㄣ傚湪2001騫村強2002鐨勬椂鍊欒繖涓鐥呮瘨鐨勮繕姝葷伆澶嶇噧榪囧嚑嬈★紝鐪熸槸鎵撲笉姝葷殑灝忓己鍟娿
1銆丅TC
甯傚礆細9420.77浜跨編鍏
嫻侀氭暟閲忥細1862.28涓
鍏ㄧ悆鍗佸ぇ涓繪祦鉶氭嫙璐у竵涔嬩竴錛孊TC鏄闈炵幇瀹炶揣甯侊紝甯傚間紭鍔垮法澶э紝鏄涓縐峆2P褰㈠紡鐨勬暟瀛楄揣甯侊紝娌℃湁鐗瑰畾鐨勮揣甯佸彂琛屾満鏋勶紝涓嶅彈浠諱綍鏀垮簻銆侀摱琛屾帶鍒訛紝涓鑸鏂頒漢榪涢樁灝辨槸鎶曡祫姣旂壒甯併
2銆丒TH
甯傚礆細1934.03浜跨編鍏
嫻侀氭暟閲忥細1.14浜
浠ュお甯佹槸浠ュお鍧奅thereum鐨勪唬甯侊紝鍙戣屼簬2014騫7鏈24鏃ワ紝涓嶣TC綾諱技錛岃櫧鐒跺壋閫犲挨鍏惰嚜韜鐨勪環鍊礆紝浣嗚繕鏄鏈夎稿氱殑寮辯偣灝氭湭鍔犱互瀹屽杽錛屽規槗鍙戠敓鎷ュ牭銆
3銆丅NB
甯傚礆細408.58浜跨編鍏
嫻侀氭暟閲忥細1.49浜
BNB鐩鍓嶅叧娉ㄥ害鏋侀珮錛屽湪澶氱嶅満鏅搴旂敤鏈涓哄箍娉涳紝姣忓勾鍧囨湁鏁頒嚎緹庡厓鐨勭泩鍒╋紝閫氱緝鎬ц壇濂斤紝鐞嗚轟笂BNB鎬諱環鍊間笉鍙樼殑鎯呭喌涓嬶紝鍥炶喘鑳戒嬌甯佷環涓婃定銆
4銆丏OT
甯傚礆細326.06浜跨編鍏
嫻侀氭暟閲忥細9.01浜
娉㈠崱鏃ㄥ湪閫氳繃榪炴帴縐侀摼銆佽仈鐩熼摼銆佸叕閾俱佸紑鏀懼紡緗戠粶鍜岄勮█鏈轟互鍙婂皻鏈鍒涘緩鐨勬湭鏉ユ妧鏈錛屽湪鏈鏉ョ殑鏌愪釜鏃墮棿灝嗕細瀹炵幇涓涓瀹屽叏鍘諱腑蹇冨寲鐨勪簰鑱旂綉錛岀敤鎴鋒嫢鏈夊畬鍏ㄦ帶鍒舵潈鍔涖
5銆丄DA
甯傚礆細324浜跨編鍏
嫻侀氭暟閲忥細311.12浜
ADA鐩稿綋浜庢ф床鐨勪互澶鍧婏紝鐢卞崱灝旇揪璇哄熀閲戜細銆両OHK銆丒mrugo涓夋柟緇勬垚錛屼富瑕佹槸涓轟簡淇冭繘紺懼尯鐨勫彂灞曪紝鎺ユ唇鐩戠′笌褰撳矓鍟嗕笟浜嬪姟錛屽悓鏃跺崗鍔╀紒涓氬緩絝嬪崱灝旇揪璇哄尯鍧楅摼緋葷粺銆
6銆乁SDT
甯傚礆細288.44浜跨編鍏
嫻侀氭暟閲忥細287.77浜
USDT甯佺殑鍙戣屽拰浜ゆ槗浣跨敤鐨勬槸Omni鍗忚錛孫mni甯佹槸甯傞潰涓婄殑絎涓涓鍩轟簬姣旂壒甯佸尯鍧楅摼鐨2.0甯佺嶏紝USDT鍙傛暟鏄涓庢瘮鐗瑰竵涓鑷寸殑錛孶SDT鐨勫彂琛屽悗緇鍙堟敮鎸佷簡Ethereum鍜孴RON緗戠粶銆
7銆乆RP
甯傚礆細215.63浜跨編鍏
嫻侀氭暟閲忥細436.85浜
XRP鏄涓栫晫涓婄涓涓寮鏀劇殑鏀浠樼綉緇滐紝鏀鎸佷換鎰忚揣甯佽漿璐︼紝榪囩▼綆鍗曞揩鎹鳳紝鍑犵掑唴灝辮兘瀹屾垚錛屼氦鏄撹垂鐢ㄥ嚑涔庢槸闆訛紝娌℃湁鎵璋撶殑璺ㄨ屽紓鍦頒互鍙婅法鍥芥敮浠樿垂鐢ㄣ
8銆丩TC
甯傚礆細119.45浜跨編鍏
嫻侀氭暟閲忥細6399.7涓囷紝
LTC涓嶣TC鍦ㄦ妧鏈涓婃湁鐩稿悓鐨勫疄鐜板師鐞嗭紝涓嶅彈鍒頒換浣曚腑澶鏈烘瀯鐨勭$悊錛屾棬鍦ㄦ敼榪涙瘮鐗瑰竵錛屼笌鍏剁浉姣旓紝鍙浠ユ彁渚涙洿蹇鐨勪氦鏄撶『璁わ紝騫朵笖鏄姣旂壒甯佺綉緇滃彂琛岃揣甯侀噺鐨勫洓鍊嶄箣澶氥
9銆丩INK
甯傚礆細111.66浜跨編鍏
嫻侀氭暟閲忥細3.95浜
LINK鏄鍖哄潡閾句腑闂翠歡錛屽畠鍏佽告櫤鑳藉悎鍚岃塊棶鍏抽敭鐨勭葷嚎璧勬簮錛岄氳繃鎻愪緵鏅鴻兘鍚堝悓錛岀『淇濆硅繖浜涘叧閿璧勬簮鐨勮塊棶錛岄摼鐜鍏佽鎬粬浠妯℃嫙鐪熷疄鐨勪笘鐣屽崗璁銆
10銆丅CH
甯傚礆細102.2浜跨編鍏
嫻侀氭暟閲忥細1857.4涓
BCH甯佸彂琛屼簬2017騫7鏈24鏃ワ紝鏄鍩轟簬BTC鍒嗗嚭鏉ョ殑涓鏉℃柊閾撅紝鏃犳湰璐ㄤ笂鐨勪笉鍚岋紝澶у氭暟浜烘妸BCH鐪嬩綔鏄疊TC鐨勫垎鍙夊竵錛屽洜姝ゅ張鍙姣旂壒甯佺幇閲戙
鍥藉跺嶮澶p2p鎺掕屾滅殑浠嬬粛灝辮亰鍒拌繖閲屽惂錛屾劅璋浣犺姳鏃墮棿闃呰繪湰絝欏唴瀹癸紝鏇村氬叧浜庝笘鐣屽嶮澶ц櫄鎷熻揣甯佹帓鍚嶃佸浗瀹跺嶮澶p2p鎺掕屾滅殑淇℃伅鍒蹇樹簡鍦ㄦ湰絝欒繘琛屾煡鎵懼摝銆
㈡ 席捲全球的比特幣病毒到底是什麼
2017年5月12日20時左右,比特幣勒索計算機病毒在全球爆發,這是一起全球大規模勒索軟體感染事件。
5.360安全衛士已經提供「NSA武器庫免疫工具」,大家可下載安裝。
㈢ 比特幣病毒是美國病毒武器庫泄露的嗎
12日,全球99個國家和地域產生超過7.5萬起電腦病毒攻打事件,罪魁罪魁是一個名為「想哭」(WannaCry)的勒索軟體。俄羅斯、英國、中國、烏克蘭等國「中招」,其中英國醫療系統陷入癱瘓、大批病人無法就醫。
這款病毒源自上月遭泄密的美國國家保險局病毒武器庫。不少網路專家和電腦安全公司批駁,美國網路項目開支的90%用於研發黑客攻擊武器,一旦該「武器庫」遭泄密,勢必殃及全球。
路透社援引美國聯邦政府頒布的數據以及情報部門官員的話報道,美國網路項目開銷中,90%用於研發黑客襲擊武器,例如侵入「敵人」的電腦網路、監聽大眾、想法讓基本設施癱瘓或碰壁等。
得知最新攻擊事件後,「棱鏡」監聽項目曝光者、美國前防務承包商雇員愛德華·斯諾登12日發推文說,「只管屢次被忠告,(美國國安局)依然研製了危險的攻擊工具。今天,我們見到代價……醫院里的病人性命受到威脅」。
面對外界批評,美國國安局尚未作出回應。美國國土安全體盤算機緊迫應對小組表現,正親密關注這起波及全球的黑客攻擊事件。
㈣ 誰是勒索軟體真正的攻擊目標
據悉,這個在國內被大家簡稱為「比特幣病毒」的惡意軟體,目前攻陷的國家已經達到99個,並且大型機構、組織是頭號目標。
在英國NHS中招之後,緊接著位於桑德蘭的尼桑造車廠也宣告「淪陷」。西班牙除了最早被黑的通訊巨頭Telefonica,能源公司Iberdrola和燃氣公司Gas Natural也沒能倖免於難。德國乾脆直接被搞得在火車站「示眾」。這個被大家稱之為「比特幣病毒」的勒索蠕蟲,英文大名叫做WannaCry,另外還有倆比較常見的小名,分別是WanaCrypt0r和WCry。
它是今年三月底就已經出現過的一種勒索程序的最新變種,而追根溯源的話是來自於微軟操作系統一個叫做「永恆之藍」(Eternal Blue)的漏洞。美國國家安全局(NSA)曾經根據它開發了一種網路武器,上個月剛剛由於微軟發布了新補丁而被「拋棄」。
三月底那次勒索程序就叫WannaCry,所以如果你在外媒看到WannaCry 2.0或者WanaCrypt0r 2.0的說法,所指也是本次爆發的勒索程序。
隨後,微軟在3月發布的補丁編號為MS17-010,結果眾多大企業們和一部分個人用戶沒能及時安裝它,才讓不知道從什麼途徑獲取並改造了NSA網路武器的WannaCry有機可乘。
而且這回的勒索軟體目標並非只有英國NHS,而是遍布全球,總覺得有種「人家不是只針對英國醫療系統」一樣、奇怪的「有人跟我一樣糟就放心」了的潛台詞。雖然最後事實證明確實全球遭殃。
但WannaCry最早從英國NHS開始爆發,真的只是巧合嗎?
對於任何勒索病毒而言,都是最有可能被攻擊的「肥肉」:醫護人員很可能遇到緊急狀況,需要通過電腦系統獲取信息(例如病人記錄、過敏史等)來完成急救任務,這種時候是最有可能被逼無奈支付「贖金」的。
醫療信息與管理系統學會的隱私和安全總監Lee
Kim也解釋說,出於信息儲備過於龐大以及隱私考慮,「在醫療和其他一些行業,我們在處理這些(系統)漏洞方面確實會不那麼及時」。這也是為什麼科技領域普遍認為WannaCry幕後黑手的時機把握得非常巧妙,畢竟微軟更新MS17-010補丁還不到兩個月。從開發並釋放WannaCry人士角度來考慮這個問題,他們其實並不在乎具體要把哪個行業作為攻擊目標,因為他們的邏輯就是任何有利可圖的領域都是「肥肉」,都要上手撈一筆。所以他們確實並不是非要跟英國NHS過不去,只不過是好下手罷了。
個人電腦用戶被攻擊的比例比企業和大型機構低很多,這不僅僅是因為個人電腦打補丁比較方便快捷,也因為這樣攻擊不僅效率不高、獲利的可能也更小。WannaCry的運作機制,根本就是為區域網大規模攻擊而設計的。
這樣看來,前面提到的全世界其他受攻擊大型企業和組織,無論交通、製造、通訊行業,還是國內比較慘烈的學校,確實都是典型存在需要及時從資料庫調取信息的領域。
至於敲詐信息的語言問題,Wired在多方搜集信息後發現,WannaCry其實能以總共27種語言運行並勒索贖金,每一種語言也都相當流利,絕對不是簡單機器翻譯的結果。截至發稿前,WannaCry病毒的發源地都還沒能確認下來。
與其說WannaCry幕後是某種單兵作戰的「黑客」,倒不如說更有可能是招募了多國人手的大型團伙,並且很有可能「醉溫之意不在酒」。畢竟想要簡單撈一筆的人,根本沒有理由做出如此周全的全球性敲詐方案。
WannaCry在隱藏操作者真實身份這方面,提前完成的工作相當縝密。不僅僅在語言系統上聲東擊西,利用比特幣來索取贖金的道理其實也是一樣:杜絕現實貨幣轉賬後被通過匯入賬戶「順藤摸瓜」的可能。而且WannaCry的開發者早就有了一個范圍寬廣、長期作戰的策劃:「在情況好轉之前,它會先變糟糕的——相當糟糕。」(This』ll get worse—a lot worse—before it gets better.)
不過,在晚些時候,一位22歲的英國程序猿小哥就似乎「誤打誤撞」阻止了WannaCry的進一步擴散。
這位小哥在社交網路上的昵稱是MalwareTech(中文意思大概是「惡意軟體技術」,聽起來反而更像個黑客),阻止了WannaCry的進一步全球肆虐後,他在自己的博客上寫下了全過程,甚至英國情報機關GCHQ都在官網轉po了這篇博文。
MalwareTech本來應該在度假中,不過他還是迅速反應,找到了一份WannaCry軟體的樣本。閱讀代碼時,他發現了一個沒有被注冊過的域名,下面的代碼意思就是WannaCry在黑點電腦前的運行中會先試圖訪問該域名,如果訪問失敗就黑掉系統,如果成功則自動退出。
於是MalwareTech就把這個域名給注冊了。
在後來一些中文媒體的報道中,小哥的這一舉動被強調成是「突發奇想」或者「下意識」之舉。正是因為無效域名被注冊,後來被WannaCry感染的電腦都在訪問該域名時得到了肯定的返回值,於是沒有再鎖定信息、展開敲詐。
不過MalwareTech自己解釋卻不是這樣的。他在博客中寫道,注冊這個域名是他作為網路安全工作人員的「標准做法」(standard practice)。過去一年裡,遇到所有這樣短時間訪問量激增的無效域名,他都會將其注冊後扔進前面圖里提到的「天坑」(sinkhole)里,而這個「天坑」的作用就是「捕獲惡意流量」。
WannaCry樣本中域名,在昨天全球范圍攻擊開始後訪問量瞬間激增,此前卻沒有任何被訪跡象。
然而MalwareTech職業靈敏度,讓他開始考慮WannaCry是否會定期或在特請情況下修改程序中的無效域名,因為如果是這樣的話,僅僅注冊他所發現的這個域名就無法阻止未來襲擊。
即使軟體里沒有這樣的部分,開發者依然能夠手動升級WannaCry後再度把它傳播開來,所需要做的也就僅僅是替換一個新的無效域名而已。
還有一種更糟糕的情況:如果WannaCry程序中還有另一層自我保護機制,那麼無效域名的注冊很有可能導致目前所有被感染電腦自動為所有信息加密,無法復原。
為了排除後一種情況,MalwareTech乾脆修改了自己一台電腦的主機文件,讓它無法連接那個已經被注冊了的前無效域名。
電腦成功藍屏了。
MalwareTech寫道:「你可能無法想像一個成年男人在屋裡興奮得跳來跳去,原因竟然是自己電腦被勒索軟體搞失靈了。但我當時確實就那樣了。」測試結果表明,他的「標准做法」確實阻止了WannaCry的進一步傳播。
但是小哥親自警告:「這事沒完」
和某些信息平台熱炒MalwareTech「拯救了全世界」的梗不同,英國《衛報》和《英國電訊報》都在標題里明確告訴大家,小哥自己都已經作出警告:「這事沒完!」
域名被注冊後WannaCry的停止擴散,在他看來只是病毒製造者一個不夠成熟的自我保護機制。對方的真正意圖並非通過域名是否能連接上來「指揮」病毒的運行,而是通過這種方式判斷病毒是否被電腦安全高手捕獲。
一旦WannaCry運行時發現域名有反應,真實反應並不是「好心」地停止攻擊,而是避免自己被扔進「沙盒」(sandbox)安全機制被人全面分析,乾脆退出獲得域名響應的電腦系統。
MalwareTech雖然功不可沒,但他只是阻止了「比特幣病毒」現行樣本的擴散,但開發者也已經意識到了這項弱點,隨時可能用升級版勒索程序卷土重來。
當然,也不排除,此次勒索軟體的最終目的,不是真的想勒索,而是想展現給一些有不法分子查看這個病毒的威力,從而出售這個病毒給他們。如果真的是這樣的話,那麼接下來的日子,網路安全,將會面臨一個很嚴峻的挑戰。
此次勒索軟體威脅的不僅是個人用戶,還有眾多機構和企業。
因此提醒,所有網路用戶今後都應加強安全意識,注意更新安全補丁和使用各種殺毒工具。
㈤ 全球爆發最大規模勒索病毒襲擊,為何74國中招
全球范圍內爆發了有史以來最大規模的勒索病毒襲擊,已波及74個國家,數萬台電腦被感染。卡巴斯基和Avast的數據顯示,分別有4.5萬和5.7萬台電腦受到病毒侵襲,其中美國、中國、日本、俄羅斯、英國等重要國家都遭到了不同程度的攻擊。俄羅斯成為重災區,英國的國家醫療服務體系受到嚴重影響,至少25家醫院電腦系統癱瘓,救護車服務受阻,可能危及病患的緊急救治。
勒索病毒的源頭指向了去年被盜的美國國家安全局的Windows系統黑客工具Eternal Blue,結合了今年2月的勒索病毒,被感染的Windows用戶需在7天內支付比特幣贖金,否則數據將被永久刪除。這一事件也凸顯了比特幣作為匿名支付工具的特點,導致比特幣兌美元價格下跌。
WannaCry勒索病毒通過釣魚式攻擊傳播,用戶一旦點擊惡意郵件、附件或文件,電腦就會被鎖住並加密文件,用戶需要支付贖金以解鎖。下圖展示了病毒的典型影響和處理方式,用戶可以嘗試修復部分數據以驗證解密的可行性。
這次大規模的勒索病毒事件提醒所有使用Windows系統的用戶要提高警惕,謹慎處理郵件和文件,以防被病毒感染。
㈥ 勒索比特幣什麼時候開始
2017年5月12日,全球爆發電腦勒索病毒WannaCry,波及150多個國家7.5萬台電腦被感染,有99個國家遭受了攻擊,其中包括英國、美國、中國、俄羅斯、西班牙和義大利等。2017年5月17日,國家計算機病毒應急處理中心與亞信科技(中國)有限公司聯合監測發現一種名為「UIWIX」的勒索病毒新變種在國外出現,提醒國內用戶提高警惕,小心謹防。2017年6月28日,勒索病毒petya襲擊多國,Petya病毒鎖住了大量的電腦,亦要求用戶支付300美元的加密數字貨幣才能解鎖。
2017年6月29日晚,新勒索病毒Petya,范圍涵蓋烏克蘭、俄羅斯、西班牙、法國、英國、丹麥等國家。2017年7月4日,烏克蘭警方沒收了該國一家會計軟體公司的伺服器,因為該公司涉嫌傳播導致全球很多大公司電腦系統癱瘓的勒索病毒。
㈦ 鍕掔儲鐥呮瘨鏀誨嚮鍘熺悊鏄浠涔坾姣旂壒甯佸嫆緔㈢棶姣掑師鐞嗕粙緇
鏈榪戝嚑澶╁緢澶氫漢閬鍙椾簡鍚嶄負WannaCry錛堟兂鍝錛屽張鍙玏annaDecryptor錛夊嫆緔㈢棶姣掔殑鏀誨嚮錛屼竴縐嶁滆爼鉶寮忊濈殑鍕掔儲鐥呮瘨杞浠訛紝璇ョ棶姣掍細閿佸畾騫跺姞瀵嗙數鑴戝悇縐嶆枃浠訛紝鐢ㄦ埛鎵撳紑浼氬脊鍑虹儲瑕佹瘮鐗瑰竵鐨勫脊紿楋紝鍕掔儲閲戦300-600緹庡厓錛岄儴鍒嗙敤鎴鋒敮浠樿祹閲戝悗涔熸病鏈夎В瀵嗭紝鎼炲緱浜哄績鎯舵兌錛岃屼笖鍕掔儲鐥呮瘨鍙堝嚭鐜頒簡鍙樼嶅崌綰х増鏈錛岄偅涔堝嫆緔㈢棶姣掓敾鍑誨師鐞嗘槸浠涔堝憿錛熻繖杈瑰皬緙栬窡澶у朵粙緇嶆瘮鐗瑰竵鐥呮瘨鍘熺悊銆
涓銆5.12鍕掔儲鐥呮瘨鍘熺悊
WannaCry鍕掔儲鐥呮瘨鐢變笉娉曞垎瀛愬埄鐢∟SA錛圢ationalSecurityAgency錛岀編鍥藉浗瀹跺畨鍏ㄥ矓錛夋硠闇茬殑鍗遍櫓婕忔礊鈥淓ternalBlue鈥濓紙姘告亽涔嬭摑錛夎繘琛屼紶鎾錛屽嫆緔㈢棶姣掍富瑕佹敾鍑繪病鏈夋洿鏂板埌鏈鏂扮増鏈鐨剋indows緋葷粺璁懼囷紝姣斿倄p銆乿ista銆亀in7銆亀in8絳夈
璇ユ伓鎰忚蔣浠朵細鎵鎻忕數鑴戜笂鐨凾CP445絝鍙(ServerMessageBlock/SMB)錛屼互綾諱技浜庤爼鉶鐥呮瘨鐨勬柟寮忎紶鎾錛屾敾鍑諱富鏈哄苟鍔犲瘑涓繪満涓婂瓨鍌ㄧ殑鏂囦歡錛岀劧鍚庤佹眰浠ユ瘮鐗瑰竵鐨勫艦寮忔敮浠樿祹閲戙傚嫆緔㈤噾棰濅負300鑷600緹庡厓銆
褰撶敤鎴蜂富鏈虹郴緇熻璇ュ嫆緔㈣蔣浠跺叆渚靛悗錛屽脊鍑哄嫆緔㈠硅瘽妗嗭紝鎻愮ず鍕掔儲鐩鐨勫苟鍚戠敤鎴風儲瑕佹瘮鐗瑰竵銆傝屽逛簬鐢ㄦ埛涓繪満涓婄殑閲嶈佹枃浠訛紝濡傦細鐓х墖銆佸浘鐗囥佹枃妗c佸帇緙╁寘銆侀煶棰戙佽嗛戙佸彲鎵ц岀▼搴忕瓑鍑犱箮鎵鏈夌被鍨嬬殑鏂囦歡錛岄兘琚鍔犲瘑鐨勬枃浠跺悗緙鍚嶈緇熶竴淇鏀逛負鈥.WNCRY鈥濄傜洰鍓嶏紝瀹夊叏涓氱晫鏆傛湭鑳芥湁鏁堢牬闄よュ嫆緔㈣蔣鐨勬伓鎰忓姞瀵嗚屼負錛岀敤鎴蜂富鏈轟竴鏃﹁鍕掔儲杞浠舵笚閫忥紝鍙鑳介氳繃閲嶈呮搷浣滅郴緇熺殑鏂瑰紡鏉ヨВ闄ゅ嫆緔㈣屼負錛屼絾鐢ㄦ埛閲嶈佹暟鎹鏂囦歡涓嶈兘鐩存帴鎮㈠嶃
WannaCry涓昏佸埄鐢ㄤ簡寰杞鈥滆嗙獥鈥濈郴緇熺殑婕忔礊錛屼互鑾峰緱鑷鍔ㄤ紶鎾鐨勮兘鍔涳紝鑳藉熷湪鏁板皬鏃跺唴鎰熸煋涓涓緋葷粺鍐呯殑鍏ㄩ儴鐢佃剳銆傚嫆緔㈢棶姣掕婕忔礊榪滅▼鎵ц屽悗錛屼細浠庤祫婧愭枃浠跺す涓嬮噴鏀句竴涓鍘嬬緝鍖咃紝姝ゅ帇緙╁寘浼氬湪鍐呭瓨涓閫氳繃瀵嗙爜錛歐Ncry@2ol7瑙e瘑騫墮噴鏀炬枃浠躲傝繖浜涙枃浠跺寘鍚浜嗗悗緇寮瑰嚭鍕掔儲妗嗙殑exe錛屾岄潰鑳屾櫙鍥劇墖鐨刡mp錛屽寘鍚鍚勫浗璇璦鐨勫嫆緔㈠瓧浣擄紝榪樻湁杈呭姪鏀誨嚮鐨勪袱涓猠xe鏂囦歡銆傝繖浜涙枃浠朵細閲婃斁鍒頒簡鏈鍦扮洰褰曪紝騫惰劇疆涓洪殣鈃忋傦紙娉ㄩ噴錛氣滄案鎮掍箣钃濃濇槸NSA娉勯湶鐨勬紡媧炲埄鐢ㄥ伐鍏風殑鍚嶇О錛屽苟涓嶆槸璇ョ棶姣掔殑鍚嶇О銆傛案鎮掍箣钃濃濇槸鎸嘚SA娉勯湶鐨勫嵄闄╂紡媧炩淓ternalBlue鈥濓紝姝ゆ$殑鍕掔儲鐥呮瘨WannaCry鏄鍒╃敤璇ユ紡媧炶繘琛屼紶鎾鐨勶紝褰撶劧榪樺彲鑳芥湁鍏朵粬鐥呮瘨涔熼氳繃鈥滄案鎮掍箣钃濃濊繖涓婕忔礊浼犳挱錛屽洜姝ょ粰緋葷粺鎵撹ˉ涓佹槸蹇呴』鐨勩傦級
2017騫5鏈12鏃ワ紝WannaCry錩曡櫕閫氳繃MS17-010婕忔礊鍦ㄥ叏鐞冭寖鍥村ぇ鐖嗗彂錛屾劅鏌撲簡澶ч噺鐨勮$畻鏈猴紝璇ヨ爼鉶鎰熸煋璁$畻鏈哄悗浼氬悜璁$畻鏈轟腑妞嶅叆鏁茶瘓鑰呯棶姣掞紝瀵艱嚧鐢佃剳澶ч噺鏂囦歡琚鍔犲瘑銆傚彈瀹寵呯數鑴戣榛戝㈤攣瀹氬悗錛岀棶姣掍細鎻愮ず鏀浠樹環鍊肩浉褰撲簬300緹庡厓錛堢害鍚堜漢姘戝竵2069鍏冿級鐨勬瘮鐗瑰竵鎵嶅彲瑙i攣銆
2017騫5鏈13鏃ユ櫄闂達紝鐢變竴鍚嶈嫳鍥界爺絀跺憳浜庢棤鎰忛棿鍙戠幇鐨刉annaCry闅愯棌寮鍏籌紙KillSwitch錛夊煙鍚嶏紝鎰忓栫殑閬忓埗浜嗙棶姣掔殑榪涗竴姝ュぇ瑙勬ā鎵╂暎錛岀爺絀朵漢鍛樺垎鏋愭ゆWannacrypt鍕掔儲杞浠舵椂錛屽彂鐜板畠騫舵病鏈夊瑰師鏂囦歡榪涜岃繖鏍風殑鈥滄繁搴﹀勭悊鈥濓紝鑰屾槸鐩存帴鍒犻櫎銆傝繖鐪嬫潵綆楁槸涓涓姣旇緝浣庣駭鐨勨滃け絳栤濓紝鑰360姝ゆ℃f槸鍒╃敤浜嗗嫆緔㈣呯殑鈥滃け絳栤濓紝瀹炵幇浜嗛儴鍒嗘枃浠舵仮澶嶃
2017騫5鏈14鏃ワ紝鐩戞祴鍙戠幇錛學annaCry鍕掔儲鐥呮瘨鍑虹幇浜嗗彉縐嶏細WannaCry2.0錛屼笌涔嬪墠鐗堟湰鐨勪笉鍚屾槸錛岃繖涓鍙樼嶅彇娑堜簡KillSwitch錛屼笉鑳介氳繃娉ㄥ唽鏌愪釜鍩熷悕鏉ュ叧闂鍙樼嶅嫆緔㈢棶姣掔殑浼犳挱錛岃ュ彉縐嶄紶鎾閫熷害鍙鑳戒細鏇村揩銆傝峰箍澶х綉姘戝敖蹇鍗囩駭瀹夎匴indows鎿嶄綔緋葷粺鐩稿叧琛ヤ竵錛屽凡鎰熸煋鐥呮瘨鏈哄櫒璇風珛鍗蟲柇緗戱紝閬垮厤榪涗竴姝ヤ紶鎾鎰熸煋銆
浜屻佸嫆緔㈢棶姣掓敾鍑葷被鍨
甯哥敤鐨凮ffice鏂囦歡錛堟墿灞曞悕涓.ppt銆.doc銆.docx銆.xlsx銆.sxi錛
騫朵笉甯哥敤錛屼絾鏄鏌愪簺鐗瑰畾鍥藉朵嬌鐢ㄧ殑office鏂囦歡鏍煎紡錛.sxw銆.odt銆.hwp錛
鍘嬬緝鏂囨。鍜屽獟浣撴枃浠訛紙.zip銆.rar銆.tar銆.mp4銆.mkv錛
鐢靛瓙閭浠跺拰閭浠舵暟鎹搴擄紙.eml銆.msg銆.ost銆.pst銆.deb錛
鏁版嵁搴撴枃浠訛紙.sql銆.accdb銆.mdb銆.dbf銆.odb銆.myd錛
寮鍙戣呬嬌鐢ㄧ殑婧愪唬鐮佸拰欏圭洰鏂囦歡錛.php銆.java銆.cpp銆.pas銆.asm錛
瀵嗗寵鍜岃瘉涔︼紙.key銆.pfx銆.pem銆.p12銆.csr銆.gpg銆.aes錛
緹庢湳璁捐′漢鍛樸佽壓鏈瀹跺拰鎽勫獎甯堜嬌鐢ㄧ殑鏂囦歡錛.vsd銆.odg銆.raw銆.nef銆.svg銆.psd錛
鉶氭嫙鏈烘枃浠訛紙.vmx銆.vmdk銆.vdi錛
涓夈佸嫆緔㈢棶姣掑簲瀵規柟娉
濡備綍棰勯槻Windows鍕掔儲鐥呮瘨錛熼槻姝㈡劅鏌揙NION銆乄NCRY鍕掔儲鐥呮瘨琛ヤ竵涓嬭澆
寮鏈烘庝箞闃叉㈣鍕掔儲鐥呮瘨鎰熸煋?360棰勯槻鍕掔儲鐥呮瘨寮鏈烘寚鍗
Win7蹇閫熷叧闂135,137,138,139,445絝鍙i勯槻姣旂壒甯佸嫆緔㈢棶姣掔殑鏂規硶
鐢佃剳鎰熸煋鍕掔儲鐥呮瘨鍚庨氳繃DiskGenius鎮㈠嶆暟鎹鐨勬柟娉
娌℃湁鍙婃椂鏇存柊琛ヤ竵鐨刉indows璁懼囨瀬鍏跺規槗閬鍙楀嫆緔㈢棶姣掔殑鏀誨嚮錛屾墍浠ヤ負浜嗛槻姝㈢數鑴戜腑鎷涳紝澶у跺姟蹇呭仛濂藉繀瑕佺殑鏇存柊鍜岄勯槻宸ヤ綔銆
㈧ 勒索病毒來自哪裡 勒索病毒開發者是誰
勒索病毒的溯源一直是比較困難的問題。曾經FBI懸賞300萬美元找勒索病毒的作者,但沒有結果,目前全球都沒有發現勒索病毒的作者來自哪個國家。但從勒索的方式看,電腦感染病毒之後會出現包括中文在內十五種語言的勒索提示,且整個支付通過比特幣和匿名網路這樣極難追蹤的方式進行,很有可能是黑色產業鏈下的組織行為。
勒索病毒預防方法:
1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請盡快安裝此安全補丁;對於windowsXP、2003等微軟已不再提供安全更新的機器,可使用360「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。
2、關閉445、135、137、138、139埠,關閉網路共享。
3、強化網路安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開……
4、盡快(今後定期)備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。
5、建議仍在使用windowsxp,
windows2003操作系統的用戶盡快升級到windows7/windows10,或windows2008/2012/2016操作系統。