比特幣勒索2019
Ⅰ 比特幣勒索病毒瘋狂蔓延的前因後果,看這篇就夠了
比特幣勒索病毒瘋狂蔓延的前因後果
上周五,據美聯社等多家媒體報道,一種名為WanaCry的電腦勒索病毒正在全球蔓延,近百個國家的政府、高校、醫院等機構和個人的Windows電腦受到病毒感染,全球至少有10萬台機器已受到感染。以下是對比特幣勒索病毒瘋狂蔓延的前因後果的詳細分析:
一、病毒傳播與比特幣勒索
WanaCry勒索病毒是由不法分子利用美國國家安全局(NSA)泄露的危險漏洞「EternalBlue」(永恆之藍)進行傳播的。該漏洞會自動掃描445文件共享埠的Windows機器,無需用戶任何操作,即可遠程式控制制木馬,導致大量用戶的文檔、圖片、視頻等無法打開,進而向用戶勒索「贖金」。黑客要求每個被攻擊者支付比特幣贖金後方能解密恢復文件,勒索金額最高達5個比特幣,價值人民幣5萬多元。
為何選擇比特幣?
- 匿名性:比特幣具有一定的匿名性,便於黑客隱藏身份。
- 全球收款:不受地域限制,可以全球范圍收款。
- 去中心化:比特幣的「去中心化」特點,可以讓黑客通過程序自動處理受害者贖金。
二、重災區與爆發原因
此次病毒的受害者眾多,包括英格蘭和蘇格蘭的NHS所屬醫療機構、中國政府部門、高校、公安局等。這些機構成為重災區的原因主要有以下幾點:
- 系統老舊:很多政府部門、醫院、高校等並未及時更新系統,仍在使用舊版Windows系統,存在安全隱患。
- 防範意識薄弱:這類機構多使用內網、較少與外界接觸,防範意識上存在疏漏。同時,這些機構並不能保證完全隔絕互聯網,一旦被病毒掃描,則同樣會中毒。
- 安全投入不足:中國整個安全市場占整個中國IT市場的投入較低,導致病毒來襲之後,安全系統弱的機構手足無措,漏洞更新也頗為困難。
此外,微軟方面認為,病毒爆發完全是美國國安局(NSA)的原因,是他們私自握有黑客工具,並對系統漏洞隱瞞不報造成了這次大規模攻擊事件。
三、預防措施
針對此類病毒,預防措施至關重要。以下是一些有效的預防措施:
- 開機前斷網:避免病毒通過網路傳播。
- 備份重要文檔:將重要文檔備份至移動硬碟或U盤,以防數據丟失。
- 下載免疫工具:及時下載並安裝針對該病毒的免疫工具。
- 開啟Windows安全更新:保持系統更新,及時修復漏洞。
- 安裝安全軟體:安裝可靠的安全軟體,提高系統防護能力。
- 手動關閉埠:關閉不必要的埠,減少病毒入侵的風險。
四、病毒帶來的影響與未來趨勢
此次比特幣勒索病毒不僅造成了廣泛的安全問題,還引發了對未來網路安全趨勢的擔憂。
- 黑色產業鏈:勒索病毒並非是一種病毒,而是一種商業模式。只要網路環境中有財產可被獲取,就會出現無盡的變種,形成一條赤裸裸的黑色產業鏈。
- 移動端風險:亞信安全專家和360均認為,未來移動端也有可能大規模爆發勒索軟體攻擊事件。
- 新技術帶來的威脅:隨著AI、物聯網、雲計算等新技術的發展,其負面利用也在快速提升。工業網路勒索、信任攻擊、物聯網攻擊、關鍵數據更改等新型襲擊方式開始主導網路安全問題。
綜上所述,比特幣勒索病毒的瘋狂蔓延不僅揭示了當前網路安全領域的嚴峻形勢,也提醒我們未來網路安全將面臨更加復雜和多樣化的挑戰。因此,加強網路安全意識、提高系統防護能力、及時備份重要數據等措施顯得尤為重要。
Ⅱ 為什麼黑客會要求用比特幣支付贖金
勒索病毒看中比特幣支付優勢,比特幣價格受短期波動影響
一種名為想哭(WannaCry)的勒索病毒在全球范圍內引發了大規模電腦攻擊,黑客利用病毒鎖定電腦資料文檔,要求受害者支付300美金等值的比特幣以解鎖文件。這一事件促使比特幣價格在短時間內出現波動,然而,專家指出,勒索病毒與比特幣本身並無直接關聯,而是黑客看中了比特幣在全球化、去中心化和匿名性方面的支付優勢。
比特幣作為此次勒索的支付工具,其匿名性、不受地域限制的特性以及去中心化特點使得黑客得以方便接收贖金。虛擬貨幣投資者普遍認為,比特幣被選中的關鍵在於其在匿名性、流動性以及全球轉賬方面的特性。然而,比特幣的交易透明性也意味著雖然支付時匿名,但通過IP地址可以追蹤到部分信息。
此外,比特幣的稀缺性也是其價格上漲的重要因素,總量有限的特性使得需求超過供應,推動價格走高。國際上對比特幣的法律認可,如日本支持比特幣支付、澳大利亞免稅等利好消息,以及美國證券交易委員會對比特幣ETF的審核,都可能進一步刺激比特幣市場。
盡管如此,區塊鏈技術的火熱也吸引了一部分人通過購買虛擬貨幣來了解這一技術。有投資者指出,盡管勒索事件可能導致比特幣被妖魔化,但區塊鏈技術的潛力和應用場景的擴展,如全球勒索,仍有可能推動比特幣市場的發展。
Ⅲ 收到比特幣勒索郵件,不像是垃圾郵件,應該匯款還是報警
報警。
遇到這種情況,普通人大多驚慌不已,不知如何是好。
首先,敲詐勒索罪需要滿足特定的行為構造,即對他人實行威脅,進而使對方產生恐懼心理,對方又基於該恐懼心理處分財產,行為人或第三者因此取得財產,最後,被害人遭受財產損失。
雖收到郵件的威脅,並因此產生恐懼心理,但最後並未處分財產,匿名發送郵件人是因為自身以外的原因沒有取得該財產,因此其行為構成敲詐勒索罪的未遂。針對此種情況,應及時向公安機關報警。
此類事情一旦發生,不要驚慌害怕,要與身邊的人溝通,並及時向公安機關報警。

用戶電子郵件安全防護建議:
1、提高個人安全意識,收發郵件時確認收發來源是否可靠,不要隨意點擊或者復制郵件中的網址,不要輕易下載來源不明的附件,建議對陌生人郵件一律不打開。
2、盡量不在非可控環境下登錄電子郵件,如網吧的電腦、其他人的電腦等。
3、確保郵件收發和登陸終端系統的環境安全(PC、手機、PAD等),及時升級更新和進行漏洞補丁修復,安裝終端安全防護軟體並及時升級打開監控,確保郵件收發的環境安全。
4、郵箱密碼必須使用強密碼(例如:密碼長度大於12位字元,且必須為數字、英文大小寫字母、特殊字元組合),並定期更換密碼;密碼不得與其他服務混用。
5、如使用郵件客戶端,確保客戶端安裝程序的安全性,按照郵件伺服器支持的加密鏈接方式(如SSL)配置郵件收發,而不要使用明文協議收發郵件;對郵件客戶端數據文件所在卷,建議採用卷加密(如Bitlocker)。
7、按照組織規定規范郵件簽名。
8、郵箱地址不要隨意傳播,減少攻擊者找到攻擊入口的可能;必須公開郵件地址的,可以把@符號用其他符號替換,避免被爬蟲爬取識別後,成為垃圾郵件和攻擊郵件群發的目標。
Ⅳ 收到比特幣勒索郵件,不像是垃圾郵件,應該匯款還是報警
收到比特幣勒索郵件時,應謹慎處理,避免成為受害者。首先,確認郵件是否來自可信來源,不要輕易點擊不明鏈接或下載附件。其次,不要在不可控環境中登錄電子郵件,如網吧或他人電腦。同時,確保郵件收發和登錄終端系統的安全,定期更新和修復系統漏洞,安裝安全防護軟體。設置復雜且獨特的郵箱密碼,並定期更換。使用郵件客戶端時,確保其安全性,並通過加密方式配置郵件收發。如使用瀏覽器,優先選擇支持HTTPS協議的網頁。遵循組織規定使用郵件簽名,並謹慎傳播郵箱地址,以降低成為攻擊目標的風險。遇到勒索郵件,應立即報警,並提供警方所需信息,以便採取相應措施。
Ⅳ 伺服器中了比特幣敲詐勒索病毒該怎麼解決 - 知乎
情況介紹
接到了河北某工作室的求助,處理了一起360勒索病毒的數據恢復案例。該公司主要涉及游戲開發,多個項目長期進行,其中最長項目歷時一年半。不幸遭遇勒索病毒入侵,所有項目數據被加密,兩年來的努力成果化為烏有。若不能及時恢復數據,損失巨大。
勒索病毒影響概述
不了解勒索病毒的人可能不清楚它的破壞力,簡言之,它會入侵伺服器後掃描並加密其中所有數據,不論文件大小、格式。在數據依賴程度高的行業,數據加密無法使用,帶來的影響堪比災難。
數據恢復途徑
面對加密數據,有兩種恢復方式。第一,通過黑客留下的郵箱溝通支付贖金獲取解密密匙,安全和資金保障均存疑。第二,尋求專業數據恢復公司。這種方式安全性高,不成功不收取費用,缺點是面對新病毒可能需一定研究時間,且對部分病毒的恢復率並非100%,但通常能達95%以上。因此,選擇專業數據恢復公司是最佳選擇。
結論與建議
選擇專業數據恢復公司,數據恢復成功率高且過程安全。關注了解更多信息,若有數據恢復問題,可評論、私信,會及時回復解答。祝您身體健康,生活愉快!
Ⅵ 什麼是比特幣勒索病毒
比特幣勒索病毒,WannaCry,一種「蠕蟲式」的勒索病毒軟體,大小3.3MB,由不法分子利用NSA泄露的危險漏洞「EternalBlue」(永恆之藍)進行傳播。
該惡意軟體會掃描電腦上的TCP 445埠(Server Message Block/SMB),以類似於蠕蟲病毒的方式傳播,攻擊主機並加密主機上存儲的文件,然後要求以比特幣的形式支付贖金。勒索金額為300至600美元。
2017年5月14日,WannaCry 勒索病毒出現了變種:WannaCry 2.0,取消Kill Switch 傳播速度或更快。截止2017年5月15日,WannaCry造成至少有150個國家受到網路攻擊,已經影響到金融,能源,醫療等行業,造成嚴重的危機管理問題。中國部分Window操作系統用戶遭受感染,校園網用戶首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。
目前,安全業界暫未能有效破除該勒索軟體的惡意加密行為。微軟總裁兼首席法務官Brad Smith稱,美國國家安全局未披露更多的安全漏洞,給了犯罪組織可乘之機,最終帶來了這一次攻擊了150個國家的勒索病毒。
比特幣病毒的概況
2017年4月16日,CNCERT主辦的CNVD發布《關於加強防範Windows操作系統和相關軟體漏洞攻擊風險的情況公告》,對影子紀經人「Shadow Brokers」披露的多款涉及Windows操作系統SMB服務的漏洞攻擊工具情況進行了通報(相關工具列表如下),並對有可能產生的大規模攻擊進行了預警:
工具名稱主要用途ETERNALROMANCESMB 和NBT漏洞,對應MS17-010漏洞,針對139和445埠發起攻擊,影響范圍:Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2EMERALDTHREADSMB和NETBIOS漏洞,對應MS10-061漏洞,針對139和445埠,影響范圍:Windows XP、Windows 2003EDUCATEDSCHOLARSMB服務漏洞,對應MS09-050漏洞,針對445埠ERRATICGOPHERSMBv1服務漏洞,針對445埠,影響范圍:Windows XP、 Windows server 2003,不影響windows Vista及之後的操作系統ETERNALBLUESMBv1、SMBv2漏洞,對應MS17-010,針對445埠,影響范圍:較廣,從WindowsXP到Windows 2012ETERNALSYNERGYSMBv3漏洞,對應MS17-010,針對445埠,影響范圍:Windows8、Server2012ETERNALCHAMPIonSMB v2漏洞,針對445埠
當用戶主機系統被該勒索軟體入侵後,彈出如下勒索對話框,提示勒索目的並向用戶索要比特幣。而對於用戶主機上的重要文件,如:照片、圖片、文檔、壓縮包、音頻、視頻、可執行程序等幾乎所有類型的文件,都被加密的文件後綴名被統一修改為「.WNCRY」。目前,安全業界暫未能有效破除該勒索軟的惡意加密行為,用戶主機一旦被勒索軟體滲透,只能通過重裝操作系統的方式來解除勒索行為,但用戶重要數據文件不能直接恢復。
WannaCry主要利用了微軟「視窗」系統的漏洞,以獲得自動傳播的能力,能夠在數小時內感染一個系統內的全部電腦。勒索病毒被漏洞遠程執行後,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7解密並釋放文件。這些文件包含了後續彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個exe文件。這些文件會釋放到了本地目錄,並設置為隱藏。(#注釋:說明一下,「永恆之藍」是NSA泄露的漏洞利用工具的名稱,並不是該病毒的名稱#。永恆之藍」是指NSA泄露的危險漏洞「EternalBlue」,此次的勒索病毒WannaCry是利用該漏洞進行傳播的,當然還可能有其他病毒也通過「永恆之藍」這個漏洞傳播,因此給系統打補丁是必須的。)
2017年5月12日,WannaCry蠕蟲通過MS17-010漏洞在全球范圍大爆發,感染了大量的計算機,該蠕蟲感染計算機後會向計算機中植入敲詐者病毒,導致電腦大量文件被加密。受害者電腦被黑客鎖定後,病毒會提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。
2017年5月13日晚間,由一名英國研究員於無意間發現的WannaCry隱藏開關(Kill Switch)域名,意外的遏制了病毒的進一步大規模擴散。2017年5月14日,監測發現,WannaCry 勒索病毒出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。請廣大網民盡快升級安裝Windows操作系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。
比特幣的攻擊特點
WannaCry利用Windows操作系統445埠存在的漏洞進行傳播,並具有自我復制、主動傳播的特性。
被該勒索軟體入侵後,用戶主機系統內的照片、圖片、文檔、音頻、視頻等幾乎所有類型的文件都將被加密,加密文件的後綴名被統一修改為.WNCRY,並會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包,且贖金金額還會隨著時間的推移而增加。。
攻擊類型
常用的Office文件(擴展名為.ppt、.doc、.docx、.xlsx、.sxi)
並不常用,但是某些特定國家使用的office文件格式(.sxw、.odt、.hwp)
壓縮文檔和媒體文件(.zip、.rar、.tar、.mp4、.mkv)
電子郵件和郵件資料庫(.eml、.msg、.ost、.pst、.deb)
資料庫文件(.sql、.accdb、.mdb、.dbf、.odb、.myd)
開發者使用的源代碼和項目文件(.php、.java、.cpp、.pas、.asm)
密匙和證書(.key、.pfx、.pem、.p12、.csr、.gpg、.aes)
美術設計人員、藝術家和攝影師使用的文件(.vsd、.odg、.raw、.nef、.svg、.psd)
虛擬機文件(.vmx、.vmdk、.vdi)
比特幣勒索病毒的波及范圍
國內
2017年5月12日晚,中國大陸部分高校學生反映電腦被病毒攻擊,文檔被加密。病毒疑似通過校園網傳播。隨後,山東大學、南昌大學、廣西師范大學、東北財經大學等十幾家高校發布通知,提醒師生注意防範。除了教育網、校園網以外,新浪微博上不少用戶反饋,北京、上海、江蘇、天津等多地的出入境、派出所等公安網也疑似遭遇了病毒襲擊。
中石油所屬部分加油站運行受到波及。5月13日,包括北京、上海、杭州、重慶、成都和南京等多地中石油旗下加油站在當天凌晨突然斷網,因斷網無法刷銀行卡及使用網路支付,只能使用現金,加油站加油業務正常運行。
截至14日10時30分,國家互聯網應急中心已監測到約242.3萬個IP地址遭受「永恆之藍」漏洞攻擊;被該勒索軟體感染的IP地址數量近3.5萬個,其中中國境內IP約1.8萬個。
2017年5月15日,珠海市公積金中心下發了《關於5月15日暫停辦理住房公積金業務的緊急通知》,為有效應對Windows操作系統敲詐者病毒在互聯網和政企專網大面積蔓延,對住房公積金業務數據和服務終端資料可能造成的安全威脅,珠海市住房公積金管理中心決定加固升級內外網路,暫停辦理所有住房公積金業務。
陝西部分地市的交通管理網路也受到了勒索病毒爆發的影響,暫停了業務辦理。此外,部分地區因「系統維護」發布相關通知,暫停辦理交管、出入境等業務。
國外
俄羅斯:內政部稱約1000台Windows計算機遭到攻擊,但表示這些計算機已經從該部門計算機網路上被隔離。
英國:2017年5月13日,全球多地爆發「WannaCry」勒索病毒,受影響的包括英國16家醫院(截止北京時間5月13日5點)。
朝鮮:在這大范圍的攻擊下逃過一劫,守住了一方凈土。
日本:日本警察廳當天表示在該國國內確認了2起,分別為某綜合醫院和個人電腦感染病毒,並未造成財產損失。尚不清楚日本的案例是否包含在這150個國家中。
西班牙:國家情報中心證實,西班牙多家公司遭受了「大規模」的網路黑客攻擊。該國電信業巨頭西班牙電信總部的多台電腦陷入癱瘓。
比特幣病毒的預防
目前,安全業界暫未能有效破除該勒索軟體的惡意加密行為。網路安全專家建議,用戶要斷網開機,即先拔掉網線再開機,這樣基本可以避免被勒索軟體感染。開機後應盡快想辦法打上安全補丁,或安裝各家網路安全公司針對此事推出的防禦工具,才可以聯網。建議盡快備份電腦中的重要文件資料到移動硬碟、U 盤,備份完後離線保存該磁碟,同時對於不明鏈接、文件和郵件要提高警惕,加強防範。
臨時解決方案:
開啟系統防火牆
利用系統防火牆高級設置阻止向445埠進行連接(該操作會影響使用445埠的服務)
打開系統自動更新,並檢測更新進行安裝
Win7、Win8、Win10的處理流程
1、打開控制面板-系統與安全-Windows防火牆,點擊左側啟動或關閉Windows防火牆。
2、選擇啟動防火牆,並點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇埠,下一步
6、特定本地埠,輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步
9、名稱,可以任意輸入,完成即可。
XP系統的處理流程
1、依次打開控制面板,安全中心,Windows防火牆,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令:net stop rdr 、net stop srv 、net stop netbt
Ⅶ 當所謂的黑客向你勒索比特幣你會怎麼辦-知乎
1. 遇到所謂的黑客勒索比特幣,首先要認識到這可能是虛假威脅,因為真正的黑客攻擊通常更為隱蔽和復雜。
2. 黑客選擇比特幣作為勒索貨幣,是因為它具有匿名性和價值波動性,這使得勒索行為更難以追蹤和監管。
3. 盡管有些黑客會通過病毒攻擊等手段進行勒索,但真正的黑客攻擊往往不依賴於這種方式。
4. 在面對比特幣勒索時,關鍵是要保持冷靜,避免因恐慌而支付贖金,這可能會鼓勵黑客繼續進行勒索活動。
5. 應對比特幣勒索的策略包括尋求專業網路安全團隊的幫助、向執法機構報案以及提高個人網路安全意識和防護措施。
6. 通過定期更新軟體、使用復雜密碼和安裝防病毒軟體等措施,可以有效降低成為黑客勒索目標的概率。
7. 總之,面對比特幣勒索,應採取合理的應對措施,利用法律和專業支持保護自己,並加強網路安全意識以預防未來的威脅。
