電信會中比特幣病毒嗎
Ⅰ 比特幣病毒是美國病毒武器庫泄露的嗎
12日,全球99個國家和地域產生超過7.5萬起電腦病毒攻打事件,罪魁罪魁是一個名為「想哭」(WannaCry)的勒索軟體。俄羅斯、英國、中國、烏克蘭等國「中招」,其中英國醫療系統陷入癱瘓、大批病人無法就醫。
這款病毒源自上月遭泄密的美國國家保險局病毒武器庫。不少網路專家和電腦安全公司批駁,美國網路項目開支的90%用於研發黑客攻擊武器,一旦該「武器庫」遭泄密,勢必殃及全球。
路透社援引美國聯邦政府頒布的數據以及情報部門官員的話報道,美國網路項目開銷中,90%用於研發黑客襲擊武器,例如侵入「敵人」的電腦網路、監聽大眾、想法讓基本設施癱瘓或碰壁等。
得知最新攻擊事件後,「棱鏡」監聽項目曝光者、美國前防務承包商雇員愛德華·斯諾登12日發推文說,「只管屢次被忠告,(美國國安局)依然研製了危險的攻擊工具。今天,我們見到代價……醫院里的病人性命受到威脅」。
面對外界批評,美國國安局尚未作出回應。美國國土安全體盤算機緊迫應對小組表現,正親密關注這起波及全球的黑客攻擊事件。
Ⅱ 挖礦會被電信公司發現
不確定,中國電信江蘇分公司校園門戶網站(pre.f-young.cn)提供下載的「天翼校園客戶端」被植入後門病毒,該病毒可接受黑客遠程指令,利用中毒電腦刷廣告流量,同時也會釋放「門羅幣」挖礦者病毒進行挖礦。用戶在安裝「天翼校園客戶端」之後,就會在安裝目錄中自動釋放speedtest.dll文件,也就是病毒的本體,所有執行下載、釋放其他病毒模塊等操作都由這個文件進行。廣告刷量模塊被執行後,它會創建一個隱藏的IE窗口,然後開始讀取雲端指令,在後台模擬用戶操作滑鼠、鍵盤點擊刷廣告。為了讓用戶不察覺這一情況,還屏蔽了音效卡播放廣告頁面中的聲音。
另外的病毒挖礦模塊,在分析之後發現所挖的是「門羅幣」,這是一種類似於「比特幣」的數字虛擬貨幣,每杖價格約500元。當病毒模塊開始「挖礦」時,計算機CPU資源佔用量明顯飆升,導致電腦性能變差,發熱量上升,同時電腦風扇也會高速運行,電腦噪音也會隨之增加。最後還發現,一款簽名為「中國電信股份有限公司」農歷日歷(Chinese Calendar)同樣存在該後門病毒。一般來說,像電信這樣大型企業公司的簽名應該不會存在什麼問題,這次被植入病毒確實讓人覺得有些奇怪,但究竟是怎麼被植入的,目前還沒有結果。
比特幣介紹:
一、比特幣的發行和交易的完成是通過挖礦來實現的,它以一個確定的但不斷減慢的速率被鑄造出來。每一個新區塊都伴隨著一定數量從無到有的全新比特幣。境外很多人以挖礦為生,但是在境內是不允許的,目前有關部門對此內容採取嚴打態勢。在家裡利用電腦挖礦,如果沒有大量用電的情況下,一般不會被供電局調查;如果耗電比較嚴重,又或者是有偷電行為,就有可能被供電局調查。到時候就不僅僅是被罰款那麼簡單了,還有可能承擔刑事責任。
二、工業互聯網平台和智能設備成為網路威脅的重要目標。據國家工業信息安全發展研究中心監測,第二季度我國境內共有22個工業互聯網平台提供服務,針對這些工業互聯網平台的、來源於境外的網路攻擊事件共有656起,涉及北京、重慶、湖南、內蒙古等地區;新增工業控制系統漏洞115個,涉及羅克韋爾、西門子、施耐德電氣等品牌的71款產品;我國境內感染工業互聯網智能設備惡意程序的受控IP地址共有52.7萬余個,受控IP地址數量在1萬個以上的僵屍網路共有13個。
Ⅲ 比特幣提款上億的卡會被凍結嗎
有幾率會被凍結,並且不僅僅局限於銀行卡,包括支付寶提現和微信提現都有可能會被凍結最近這段時間對於很多的交易場所的OTC監管都是非常嚴格的,尤其是國內的幾個大的交易平台比如火幣和OKEX從2020年下半年開始的提現凍卡率;5過期被凍結銀行卡都是有有效期的,若持卡人到有效期後沒有辦理新卡,銀行會凍結過期銀行卡6涉及虛擬貨幣交易這種情況,最常見的就是比特幣交易只要你的銀行卡涉及虛擬貨幣的交易,百分百會被立馬凍結現在利用;只要操作合法,渠道合法,虛擬貨幣來源合法,頁面支持銀行卡服務,銀行卡不會主動凍結用戶的資金,除非涉及洗錢與詐騙等非法相關的案件中幣集團致力於投資基金電子錢包在內的綜合業務網路,運營區塊鏈研究機構ZB創新智庫,旗下。
如果存在非法交易或欠錢的老賴行為等結案後會被劃走,其他情況只是暫時的凍結不能使用。
Ⅳ 什麼是比特幣勒索病毒
比特幣勒索病毒,WannaCry,一種「蠕蟲式」的勒索病毒軟體,大小3.3MB,由不法分子利用NSA泄露的危險漏洞「EternalBlue」(永恆之藍)進行傳播。
該惡意軟體會掃描電腦上的TCP 445埠(Server Message Block/SMB),以類似於蠕蟲病毒的方式傳播,攻擊主機並加密主機上存儲的文件,然後要求以比特幣的形式支付贖金。勒索金額為300至600美元。
2017年5月14日,WannaCry 勒索病毒出現了變種:WannaCry 2.0,取消Kill Switch 傳播速度或更快。截止2017年5月15日,WannaCry造成至少有150個國家受到網路攻擊,已經影響到金融,能源,醫療等行業,造成嚴重的危機管理問題。中國部分Window操作系統用戶遭受感染,校園網用戶首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。
目前,安全業界暫未能有效破除該勒索軟體的惡意加密行為。微軟總裁兼首席法務官Brad Smith稱,美國國家安全局未披露更多的安全漏洞,給了犯罪組織可乘之機,最終帶來了這一次攻擊了150個國家的勒索病毒。
比特幣病毒的概況
2017年4月16日,CNCERT主辦的CNVD發布《關於加強防範Windows操作系統和相關軟體漏洞攻擊風險的情況公告》,對影子紀經人「Shadow Brokers」披露的多款涉及Windows操作系統SMB服務的漏洞攻擊工具情況進行了通報(相關工具列表如下),並對有可能產生的大規模攻擊進行了預警:
工具名稱主要用途ETERNALROMANCESMB 和NBT漏洞,對應MS17-010漏洞,針對139和445埠發起攻擊,影響范圍:Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2EMERALDTHREADSMB和NETBIOS漏洞,對應MS10-061漏洞,針對139和445埠,影響范圍:Windows XP、Windows 2003EDUCATEDSCHOLARSMB服務漏洞,對應MS09-050漏洞,針對445埠ERRATICGOPHERSMBv1服務漏洞,針對445埠,影響范圍:Windows XP、 Windows server 2003,不影響windows Vista及之後的操作系統ETERNALBLUESMBv1、SMBv2漏洞,對應MS17-010,針對445埠,影響范圍:較廣,從WindowsXP到Windows 2012ETERNALSYNERGYSMBv3漏洞,對應MS17-010,針對445埠,影響范圍:Windows8、Server2012ETERNALCHAMPIonSMB v2漏洞,針對445埠
當用戶主機系統被該勒索軟體入侵後,彈出如下勒索對話框,提示勒索目的並向用戶索要比特幣。而對於用戶主機上的重要文件,如:照片、圖片、文檔、壓縮包、音頻、視頻、可執行程序等幾乎所有類型的文件,都被加密的文件後綴名被統一修改為「.WNCRY」。目前,安全業界暫未能有效破除該勒索軟的惡意加密行為,用戶主機一旦被勒索軟體滲透,只能通過重裝操作系統的方式來解除勒索行為,但用戶重要數據文件不能直接恢復。
WannaCry主要利用了微軟「視窗」系統的漏洞,以獲得自動傳播的能力,能夠在數小時內感染一個系統內的全部電腦。勒索病毒被漏洞遠程執行後,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7解密並釋放文件。這些文件包含了後續彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個exe文件。這些文件會釋放到了本地目錄,並設置為隱藏。(#注釋:說明一下,「永恆之藍」是NSA泄露的漏洞利用工具的名稱,並不是該病毒的名稱#。永恆之藍」是指NSA泄露的危險漏洞「EternalBlue」,此次的勒索病毒WannaCry是利用該漏洞進行傳播的,當然還可能有其他病毒也通過「永恆之藍」這個漏洞傳播,因此給系統打補丁是必須的。)
2017年5月12日,WannaCry蠕蟲通過MS17-010漏洞在全球范圍大爆發,感染了大量的計算機,該蠕蟲感染計算機後會向計算機中植入敲詐者病毒,導致電腦大量文件被加密。受害者電腦被黑客鎖定後,病毒會提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。
2017年5月13日晚間,由一名英國研究員於無意間發現的WannaCry隱藏開關(Kill Switch)域名,意外的遏制了病毒的進一步大規模擴散。2017年5月14日,監測發現,WannaCry 勒索病毒出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。請廣大網民盡快升級安裝Windows操作系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。
比特幣的攻擊特點
WannaCry利用Windows操作系統445埠存在的漏洞進行傳播,並具有自我復制、主動傳播的特性。
被該勒索軟體入侵後,用戶主機系統內的照片、圖片、文檔、音頻、視頻等幾乎所有類型的文件都將被加密,加密文件的後綴名被統一修改為.WNCRY,並會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包,且贖金金額還會隨著時間的推移而增加。。
攻擊類型
常用的Office文件(擴展名為.ppt、.doc、.docx、.xlsx、.sxi)
並不常用,但是某些特定國家使用的office文件格式(.sxw、.odt、.hwp)
壓縮文檔和媒體文件(.zip、.rar、.tar、.mp4、.mkv)
電子郵件和郵件資料庫(.eml、.msg、.ost、.pst、.deb)
資料庫文件(.sql、.accdb、.mdb、.dbf、.odb、.myd)
開發者使用的源代碼和項目文件(.php、.java、.cpp、.pas、.asm)
密匙和證書(.key、.pfx、.pem、.p12、.csr、.gpg、.aes)
美術設計人員、藝術家和攝影師使用的文件(.vsd、.odg、.raw、.nef、.svg、.psd)
虛擬機文件(.vmx、.vmdk、.vdi)
比特幣勒索病毒的波及范圍
國內
2017年5月12日晚,中國大陸部分高校學生反映電腦被病毒攻擊,文檔被加密。病毒疑似通過校園網傳播。隨後,山東大學、南昌大學、廣西師范大學、東北財經大學等十幾家高校發布通知,提醒師生注意防範。除了教育網、校園網以外,新浪微博上不少用戶反饋,北京、上海、江蘇、天津等多地的出入境、派出所等公安網也疑似遭遇了病毒襲擊。
中石油所屬部分加油站運行受到波及。5月13日,包括北京、上海、杭州、重慶、成都和南京等多地中石油旗下加油站在當天凌晨突然斷網,因斷網無法刷銀行卡及使用網路支付,只能使用現金,加油站加油業務正常運行。
截至14日10時30分,國家互聯網應急中心已監測到約242.3萬個IP地址遭受「永恆之藍」漏洞攻擊;被該勒索軟體感染的IP地址數量近3.5萬個,其中中國境內IP約1.8萬個。
2017年5月15日,珠海市公積金中心下發了《關於5月15日暫停辦理住房公積金業務的緊急通知》,為有效應對Windows操作系統敲詐者病毒在互聯網和政企專網大面積蔓延,對住房公積金業務數據和服務終端資料可能造成的安全威脅,珠海市住房公積金管理中心決定加固升級內外網路,暫停辦理所有住房公積金業務。
陝西部分地市的交通管理網路也受到了勒索病毒爆發的影響,暫停了業務辦理。此外,部分地區因「系統維護」發布相關通知,暫停辦理交管、出入境等業務。
國外
俄羅斯:內政部稱約1000台Windows計算機遭到攻擊,但表示這些計算機已經從該部門計算機網路上被隔離。
英國:2017年5月13日,全球多地爆發「WannaCry」勒索病毒,受影響的包括英國16家醫院(截止北京時間5月13日5點)。
朝鮮:在這大范圍的攻擊下逃過一劫,守住了一方凈土。
日本:日本警察廳當天表示在該國國內確認了2起,分別為某綜合醫院和個人電腦感染病毒,並未造成財產損失。尚不清楚日本的案例是否包含在這150個國家中。
西班牙:國家情報中心證實,西班牙多家公司遭受了「大規模」的網路黑客攻擊。該國電信業巨頭西班牙電信總部的多台電腦陷入癱瘓。
比特幣病毒的預防
目前,安全業界暫未能有效破除該勒索軟體的惡意加密行為。網路安全專家建議,用戶要斷網開機,即先拔掉網線再開機,這樣基本可以避免被勒索軟體感染。開機後應盡快想辦法打上安全補丁,或安裝各家網路安全公司針對此事推出的防禦工具,才可以聯網。建議盡快備份電腦中的重要文件資料到移動硬碟、U 盤,備份完後離線保存該磁碟,同時對於不明鏈接、文件和郵件要提高警惕,加強防範。
臨時解決方案:
開啟系統防火牆
利用系統防火牆高級設置阻止向445埠進行連接(該操作會影響使用445埠的服務)
打開系統自動更新,並檢測更新進行安裝
Win7、Win8、Win10的處理流程
1、打開控制面板-系統與安全-Windows防火牆,點擊左側啟動或關閉Windows防火牆。
2、選擇啟動防火牆,並點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇埠,下一步
6、特定本地埠,輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步
9、名稱,可以任意輸入,完成即可。
XP系統的處理流程
1、依次打開控制面板,安全中心,Windows防火牆,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令:net stop rdr 、net stop srv 、net stop netbt
Ⅳ 比特幣病毒目前攻擊了多少個國家
多個國家遭受網路攻擊
5月12日,全球范圍多個國家遭到大規模網路攻擊,被攻擊者的電腦遭鎖定後被要求支付比特幣解鎖。惡意軟體的傳播最早是從英國開始的。目前,尚未有黑客組織認領這次襲擊。
俄羅斯網路安全企業卡巴斯基實驗室12日發布一份報告說,當時已發現全球74個國家和地區遭受了此次攻擊,實際范圍可能更廣。該機構說,在受攻擊最多的20個國家和地區中,俄羅斯所受攻擊遠遠超過其他受害者,中國大陸排在第五。
Ⅵ 比特幣勒索病毒WannaCrypt想哭是什麼意思
這個勒索病毒有個非常浪漫的名字,叫做WannaCrypt(永恆之藍),也被稱為「想哭」,然而就是這樣一個勒索病毒影響遍布全球近百個國家,包括英國醫療系統、快遞公司FedEx、俄羅斯電信公司Megafon都成為這起事故的受害者。
為了擴大戰果,操縱勒索病毒的幕後組織向受害者收取300元贖金才會給予文件解密,如果三天後不交贖金就漲到600美元;七天後不交贖金就撕票;但對半年沒付款的搞抽獎活動。勒索病毒採用一機一密,支付後將對應的代碼通過匿名網路發給病毒作者,驗證後就可以解密文件。
自5月12日勒索病毒爆發以來,全球超過99個國家、大量機構、個人遭到攻擊。5億用戶在360安全衛士加持之下,絕大多數已在3月份修復漏洞,不受影響;大約有20萬沒有打補丁的用戶電腦被病毒攻擊,基本全部攔截。突顯出了360安全衛士在緊急關頭的責任擔當