比特幣病毒英文介紹
A. 誰是勒索軟體真正的攻擊目標
據悉,這個在國內被大家簡稱為「比特幣病毒」的惡意軟體,目前攻陷的國家已經達到99個,並且大型機構、組織是頭號目標。
在英國NHS中招之後,緊接著位於桑德蘭的尼桑造車廠也宣告「淪陷」。西班牙除了最早被黑的通訊巨頭Telefonica,能源公司Iberdrola和燃氣公司Gas Natural也沒能倖免於難。德國乾脆直接被搞得在火車站「示眾」。這個被大家稱之為「比特幣病毒」的勒索蠕蟲,英文大名叫做WannaCry,另外還有倆比較常見的小名,分別是WanaCrypt0r和WCry。
它是今年三月底就已經出現過的一種勒索程序的最新變種,而追根溯源的話是來自於微軟操作系統一個叫做「永恆之藍」(Eternal Blue)的漏洞。美國國家安全局(NSA)曾經根據它開發了一種網路武器,上個月剛剛由於微軟發布了新補丁而被「拋棄」。
三月底那次勒索程序就叫WannaCry,所以如果你在外媒看到WannaCry 2.0或者WanaCrypt0r 2.0的說法,所指也是本次爆發的勒索程序。
隨後,微軟在3月發布的補丁編號為MS17-010,結果眾多大企業們和一部分個人用戶沒能及時安裝它,才讓不知道從什麼途徑獲取並改造了NSA網路武器的WannaCry有機可乘。
而且這回的勒索軟體目標並非只有英國NHS,而是遍布全球,總覺得有種「人家不是只針對英國醫療系統」一樣、奇怪的「有人跟我一樣糟就放心」了的潛台詞。雖然最後事實證明確實全球遭殃。
但WannaCry最早從英國NHS開始爆發,真的只是巧合嗎?
對於任何勒索病毒而言,都是最有可能被攻擊的「肥肉」:醫護人員很可能遇到緊急狀況,需要通過電腦系統獲取信息(例如病人記錄、過敏史等)來完成急救任務,這種時候是最有可能被逼無奈支付「贖金」的。
醫療信息與管理系統學會的隱私和安全總監Lee
Kim也解釋說,出於信息儲備過於龐大以及隱私考慮,「在醫療和其他一些行業,我們在處理這些(系統)漏洞方面確實會不那麼及時」。這也是為什麼科技領域普遍認為WannaCry幕後黑手的時機把握得非常巧妙,畢竟微軟更新MS17-010補丁還不到兩個月。從開發並釋放WannaCry人士角度來考慮這個問題,他們其實並不在乎具體要把哪個行業作為攻擊目標,因為他們的邏輯就是任何有利可圖的領域都是「肥肉」,都要上手撈一筆。所以他們確實並不是非要跟英國NHS過不去,只不過是好下手罷了。
個人電腦用戶被攻擊的比例比企業和大型機構低很多,這不僅僅是因為個人電腦打補丁比較方便快捷,也因為這樣攻擊不僅效率不高、獲利的可能也更小。WannaCry的運作機制,根本就是為區域網大規模攻擊而設計的。
這樣看來,前面提到的全世界其他受攻擊大型企業和組織,無論交通、製造、通訊行業,還是國內比較慘烈的學校,確實都是典型存在需要及時從資料庫調取信息的領域。
至於敲詐信息的語言問題,Wired在多方搜集信息後發現,WannaCry其實能以總共27種語言運行並勒索贖金,每一種語言也都相當流利,絕對不是簡單機器翻譯的結果。截至發稿前,WannaCry病毒的發源地都還沒能確認下來。
與其說WannaCry幕後是某種單兵作戰的「黑客」,倒不如說更有可能是招募了多國人手的大型團伙,並且很有可能「醉溫之意不在酒」。畢竟想要簡單撈一筆的人,根本沒有理由做出如此周全的全球性敲詐方案。
WannaCry在隱藏操作者真實身份這方面,提前完成的工作相當縝密。不僅僅在語言系統上聲東擊西,利用比特幣來索取贖金的道理其實也是一樣:杜絕現實貨幣轉賬後被通過匯入賬戶「順藤摸瓜」的可能。而且WannaCry的開發者早就有了一個范圍寬廣、長期作戰的策劃:「在情況好轉之前,它會先變糟糕的——相當糟糕。」(This』ll get worse—a lot worse—before it gets better.)
不過,在晚些時候,一位22歲的英國程序猿小哥就似乎「誤打誤撞」阻止了WannaCry的進一步擴散。
這位小哥在社交網路上的昵稱是MalwareTech(中文意思大概是「惡意軟體技術」,聽起來反而更像個黑客),阻止了WannaCry的進一步全球肆虐後,他在自己的博客上寫下了全過程,甚至英國情報機關GCHQ都在官網轉po了這篇博文。
MalwareTech本來應該在度假中,不過他還是迅速反應,找到了一份WannaCry軟體的樣本。閱讀代碼時,他發現了一個沒有被注冊過的域名,下面的代碼意思就是WannaCry在黑點電腦前的運行中會先試圖訪問該域名,如果訪問失敗就黑掉系統,如果成功則自動退出。
於是MalwareTech就把這個域名給注冊了。
在後來一些中文媒體的報道中,小哥的這一舉動被強調成是「突發奇想」或者「下意識」之舉。正是因為無效域名被注冊,後來被WannaCry感染的電腦都在訪問該域名時得到了肯定的返回值,於是沒有再鎖定信息、展開敲詐。
不過MalwareTech自己解釋卻不是這樣的。他在博客中寫道,注冊這個域名是他作為網路安全工作人員的「標准做法」(standard practice)。過去一年裡,遇到所有這樣短時間訪問量激增的無效域名,他都會將其注冊後扔進前面圖里提到的「天坑」(sinkhole)里,而這個「天坑」的作用就是「捕獲惡意流量」。
WannaCry樣本中域名,在昨天全球范圍攻擊開始後訪問量瞬間激增,此前卻沒有任何被訪跡象。
然而MalwareTech職業靈敏度,讓他開始考慮WannaCry是否會定期或在特請情況下修改程序中的無效域名,因為如果是這樣的話,僅僅注冊他所發現的這個域名就無法阻止未來襲擊。
即使軟體里沒有這樣的部分,開發者依然能夠手動升級WannaCry後再度把它傳播開來,所需要做的也就僅僅是替換一個新的無效域名而已。
還有一種更糟糕的情況:如果WannaCry程序中還有另一層自我保護機制,那麼無效域名的注冊很有可能導致目前所有被感染電腦自動為所有信息加密,無法復原。
為了排除後一種情況,MalwareTech乾脆修改了自己一台電腦的主機文件,讓它無法連接那個已經被注冊了的前無效域名。
電腦成功藍屏了。
MalwareTech寫道:「你可能無法想像一個成年男人在屋裡興奮得跳來跳去,原因竟然是自己電腦被勒索軟體搞失靈了。但我當時確實就那樣了。」測試結果表明,他的「標准做法」確實阻止了WannaCry的進一步傳播。
但是小哥親自警告:「這事沒完」
和某些信息平台熱炒MalwareTech「拯救了全世界」的梗不同,英國《衛報》和《英國電訊報》都在標題里明確告訴大家,小哥自己都已經作出警告:「這事沒完!」
域名被注冊後WannaCry的停止擴散,在他看來只是病毒製造者一個不夠成熟的自我保護機制。對方的真正意圖並非通過域名是否能連接上來「指揮」病毒的運行,而是通過這種方式判斷病毒是否被電腦安全高手捕獲。
一旦WannaCry運行時發現域名有反應,真實反應並不是「好心」地停止攻擊,而是避免自己被扔進「沙盒」(sandbox)安全機制被人全面分析,乾脆退出獲得域名響應的電腦系統。
MalwareTech雖然功不可沒,但他只是阻止了「比特幣病毒」現行樣本的擴散,但開發者也已經意識到了這項弱點,隨時可能用升級版勒索程序卷土重來。
當然,也不排除,此次勒索軟體的最終目的,不是真的想勒索,而是想展現給一些有不法分子查看這個病毒的威力,從而出售這個病毒給他們。如果真的是這樣的話,那麼接下來的日子,網路安全,將會面臨一個很嚴峻的挑戰。
此次勒索軟體威脅的不僅是個人用戶,還有眾多機構和企業。
因此提醒,所有網路用戶今後都應加強安全意識,注意更新安全補丁和使用各種殺毒工具。
B. 全球爆發比特幣勒索病毒,究竟什麼是比特幣
你好,
比特幣(BitCoin)的概念最初由中本聰在2009年提出,根據中本聰的思路設計發布的開源軟體以及建構其上的P2P網路。比特幣是一種P2P形式的數字貨幣。點對點的傳輸意味著一個去中心化的支付系統。
與大多數貨幣不同,比特幣不依靠特定貨幣機構發行,它依據特定演算法,通過大量的計算產生,比特幣經濟使用整個P2P網路中眾多節點構成的分布式資料庫來確認並記錄所有的交易行為,並使用密碼學的設計來確保貨幣流通各個環節安全性。P2P的去中心化特性與演算法本身可以確保無法通過大量製造比特幣來人為操控幣值。基於密碼學的設計可以使比特幣只能被真實的擁有者轉移或支付。這同樣確保了貨幣所有權與流通交易的匿名性。比特幣與其他虛擬貨幣最大的不同,是其總數量非常有限,具有極強的稀缺性。該貨幣系統曾在4年內只有不超過1050萬個,之後的總數量將被永久限制在2100萬個。
比特幣可以用來兌現,可以兌換成大多數國家的貨幣。使用者可以用比特幣購買一些虛擬物品,比如網路游戲當中的衣服、帽子、裝備等,只要有人接受,也可以使用比特幣購買現實生活當中的物品。[1-2]
西維吉尼亞州民主黨參議員喬·曼欽(Joe Manchin)2014年2月26日向美國聯邦政府多個監管部門發出公開信,希望有關機構能夠就比特幣鼓勵非法活動和擾亂金融秩序的現狀予以重視,並要求能盡快採取行動,以全面封殺該電子貨幣。[3]
2017年1月24日中午12:00起,中國三大比特幣平台正式開始收取交易費。
C. 比特幣病毒是什麼
此次全球比特幣勒索病毒是由NSA泄露的Windows系統SMB/RDP遠程命令執行漏洞引起。利用該漏洞,黑客可遠程實現攻擊Windows的445埠(文件共享)
據分析,此次校園網勒索病毒是由NSA泄露的「永恆之藍」黑客武器傳播的。「永恆之藍」可遠程攻擊Windows的445埠(文件共享),如果系統沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網,「永恆之藍」就能在電腦里執行任意代碼,植入勒索病毒等惡意程序。
D. 勒索病毒如何傳播
加密勒索類病毒",其主要傳播方式有哪些
電腦病毒傳播的方式可能有很多種;比如:上網瀏覽網頁,下載軟體文件,接受別人發來的東西,連接U盤手機,放光碟,漏洞沒有修復,導致病毒入侵。很多可能。反正病毒無處不在,想要電腦不中毒,除非你的電腦什麼也不幹。那麼你就要定期殺毒,通過安全軟體來主動防禦是最好的做法了,因為只要在後台運行,就可以發現病毒,如騰訊電腦管家就有實時防護功能,可以第一時間發現並徹底清理病毒。
誰能告訴我勒索病毒是怎麼傳播的嗎?
該病毒是通過掃描445埠進行入侵的!該病毒並不是最近才流行的,而是最近在國內流行!
掃描埠進行入侵,也不是什麼新鮮的事情了,只是該病毒被一些媒體吹噓過於強大
並且微軟已經作出了解決方案,千萬別聽信什麼關掉系統自動更新補丁!自動更新補丁是微軟得知系統漏洞,且把漏洞修復,是有益無害的
勒索病毒是怎麼中的
很多勒索病毒都是通過郵件來的,陌生人發的郵件安全性沒有保障,郵件來源也無法證實,打開具有一定的風險性。有些郵件傳輸病毒是通過裡面的附件、圖片,這種情況打開郵件沒事,下載附件運行圖片就會中毒。
還有些郵件不是通過附件傳播的病毒,郵件內容就有釣魚網站的鏈接或者圖片,點擊進入就是個非法網站。html的郵件能夠嵌入很多類型的腳本病毒代碼,只要瀏覽就會中毒。
上網瀏覽網頁,下載軟體文件,接受別人發來的東西,連接U盤手機,放光碟,漏洞沒有修復,也會導致病毒入侵。
勒索軟體的傳播得到控制後就安全了嗎?
據悉,這個在國內被大家簡稱為「比特幣病毒」的惡意軟體,目前攻陷的國家已經達到99個,並且大型機構、組織是頭號目標。
在英國NHS中招之後,緊接著位於桑德蘭的尼桑造車廠也宣告「淪陷」。西班牙除了最早被黑的通訊巨頭Telefonica,能源公司Iberdrola和燃氣公司Gas Natural也沒能倖免於難。德國乾脆直接被搞得在火車站「示眾」。
這個被大家稱之為「比特幣病毒」的勒索蠕蟲,英文大名叫做WannaCry,另外還有倆比較常見的小名,分別是WanaCrypt0r和WCry。
它是今年三月底就已經出現過的一種勒索程序的最新變種,而追根溯源的話是來自於微軟操作系統一個叫做「永恆之藍」(Eternal Blue)的漏洞。美國國家安全局(NSA)曾經根據它開發了一種網路武器,上個月剛剛由於微軟發布了新補丁而被「拋棄」。
三月底那次勒索程序就叫WannaCry,所以如果你在外媒看到WannaCry 2.0或者WanaCrypt0r 2.0的說法,所指也是本次爆發的勒索程序。
隨後,微軟在3月發布的補丁編號為MS17-010,結果眾多大企業們和一部分個人用戶沒能及時安裝它,才讓不知道從什麼途徑獲取並改造了NSA網路武器的WannaCry有機可乘。
而且這回的勒索軟體目標並非只有英國NHS,而是遍布全球,總覺得有種「人家不是只針對英國醫療系統」一樣、奇怪的「有人跟我一樣糟就放心」了的潛台詞。雖然最後事實證明確實全球遭殃。
但WannaCry最早從英國NHS開始爆發,真的只是巧合嗎?
對於任何勒索病毒而言,醫院都是最有可能被攻擊的「肥肉」:醫護人員很可能遇到緊急狀況,需要通過電腦系統獲取信息(例如病人記錄、過敏史等)來完成急救任務,這種時候是最有可能被逼無奈支付「贖金」的。
醫療信息與管理系統學會的隱私和安全總監Lee Kim也解釋說,出於信息儲備過於龐大以及隱私考慮,「在醫療和其他一些行業,我們在處理這些(系統)漏洞方面確實會不那麼及時」。這也是為什麼科技領域普遍認為WannaCry幕後黑手的時機把握得非常巧妙,畢竟微軟更新MS17-010補丁還不到兩個月。
從開發並釋放WannaCry人士角度來考慮這個問題,他們其實並不在乎具體要把哪個行業作為攻擊目標,因為他們的邏輯就是任何有利可圖的領域都是「肥肉」,都要上手撈一筆。所以他們確實並不是非要跟英國NHS過不去,只不過是好下手罷了。
個人電腦用戶被攻擊的比例比企業和大型機構低很多,這不僅僅是因為個人電腦打補丁比較方便快捷,也因為這樣攻擊不僅效率不高、獲利的可能也更小。WannaCry的運作機制,根本就是為區域網大規模攻擊而設計的。
這樣看來,前面提到的全世界其他受攻擊大型企業和組織,無論交通、製造、通訊行業,還是國內比較慘烈的學校,確實都是典型存在需要及時從資料庫調取信息的領域。
至於敲詐信息的語言問題,Wired在多方蒐集信息後發現,WannaCry其實能以總共27種語言運行並勒索贖金,每一種語言也都相當流利,絕對不是簡單機器翻譯的結果。截至發稿前,WannaCry病毒的發源地都還沒能確認下來。
與其說WannaCry幕後是某種單兵作戰的「黑客」,倒不如說更有可能是招募了多國人手的大型團伙,並且很有可能「醉溫之意不在酒」。畢竟想要簡單撈一筆的人,根本沒有理由做出如此周全的全球性敲詐方案。
WannaCry在隱藏操作者真實身份這方面,提前完成的工作相當縝密。不僅僅在語言系統上聲東擊西,利用比特幣來索取贖金的道理其實也是一樣:杜絕現實貨幣轉賬後被通過匯入賬戶「順藤摸瓜」的......>>
什麼是勒索病毒
WannaCry(想哭,又叫Wanna Decryptor),一種「蠕蟲式」的勒索病毒軟體,大小3.3MB,由不法分子利用NSA(National Security Agency,美國國家安全局)泄露的危險漏洞「EternalBlue」(永恆之藍)進行傳播[1] 。
該惡意軟體會掃描電腦上的TCP 445埠(Server Message Block/SMB),以類似於蠕蟲病毒的方式傳播,攻擊主機並加密主機上存儲的文件,然後要求以比特幣的形式支付贖金。勒索金額為300至600美元。
2017年5月14日,WannaCry 勒索病毒出現了變種:WannaCry 2.0,取消Kill Switch 傳播速度或更快。截止2017年5月15日,WannaCry造成至少有150個國家受到網路攻擊,已經影響到金融,能源,醫療等行業,造成嚴重的危機管理問題。中國部分Window操作系統用戶遭受感染,校園網用戶首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。
目前,安全業界暫未能有效破除該勒索軟體的惡意加密行為。微軟總裁兼首席法務官Brad Smith稱,美國國家安全局未披露更多的安全漏洞,給了犯罪組織可乘之機,最終帶來了這一次攻擊了150個國家的勒索病毒。
PS:以上資料來自網路。
Petya勒索病毒怎麼傳播的 傳播方式是什麼
數據傳播,注意保護
試試騰訊電腦管家,已經正式通過了「全球最嚴謹反病毒評測」,斬獲AV-TEST證書。至此,騰訊電腦管家已經相繼通過了Checkmark(西海岸)、VB100、AVC三項國際最權威的反病毒測試,包攬「四大滿貫」,殺毒實力躋身全球第一陣營
勒索病毒是怎麼傳播的
「CTB-Locker」病毒主要通過郵件附件傳播,因敲詐金額較高,該類木馬投放精準,瞄準「有錢人」,通過大企業郵箱、高級餐廳官網等方式傳播。請及時升級最新版本的360安全衛士,在其中找到「NSA武器庫免疫工具」有很好的防護效果
專家揭"勒索病毒"真面目今日或再迎病毒傳染高峰是怎麼回事?
12號,全球近百個國家和地區遭受到一種勒索軟體的攻擊,有網路安全公司表示,目前全球至少發生了約7萬5千起此類網路攻擊事件。事件發生後,受波及的多國採取應對措施,歐洲刑警組織也對「幕後黑手」展開調查。
13號,歐洲刑警組織在其官網上發布消息稱,歐洲刑警組織已經成立網路安全專家小組,對發動本輪網路攻擊的「幕後黑手」展開調查。此外,歐洲刑警組織還開始與受影響國家的相關機構展開緊密合作,共同應對網路攻擊威脅,並向受害者提供幫助。
據報道,電腦被這種勒索軟體感染後,其中文件會被加密鎖住,支付攻擊者所要求的贖金後才能解密恢復。網路安全專家說,這種勒索軟體利用了「視窗」操作系統的一個名為「永恆之藍」的漏洞。
微軟發布相關漏洞補丁
美國微軟公司12號宣布針對攻擊所利用的「視窗」操作系統漏洞,為一些它已停止服務的「視窗」平台提供補丁。
英全民醫療體系電腦系統恢復正常
在本輪網路攻擊中,英國NHS,也就是全民醫療體系旗下多家醫療機構的電腦系統癱瘓。目前,除了其中6家外,其餘約97%已經恢復正常。英國首相特雷莎·梅13號發表講話,稱英國國家網路安全中心正在與所有受攻擊的機構合作調查。
事實上,這次大規模的網路攻擊並不僅限於英國。當地時間12號,俄羅斯內政部表示,內政部約1000台電腦遭黑客攻擊,但電腦系統中的信息並未遭到泄露。同樣遭到攻擊的美國聯邦快遞集團表示,部分使用Windows操作系統的電腦遭到了攻擊,目前正在盡快補救。西班牙國家情報中心也證實,西班牙多家公司遭受了大規模的網路黑客攻擊。電信業巨頭西班牙電信總部的多台電腦陷入癱瘓。
研究人員:全球損失不可估量
美國著名軟體公司賽門鐵克公司研究人員13號預計,此次網路攻擊事件,全球損失不可估量。
賽門鐵克公司研究人員表示,修復漏洞中最昂貴的部分是清空每台受攻擊的電腦或伺服器的惡意軟體,並將數據重新加密。單單此項內容就將花費高達數千萬美元。
據路透社報道,軟體公司關於修復漏洞的高額損失並沒有包含受影響的企業所遭受的損失。
我國相關部門採取防範措施
由於這個勒索蠕蟲病毒的發展速度迅猛,不僅在世界范圍內造成了極大的危害,對我國的很多行業網路也造成極大影響,目前已知遭受攻擊的行業包括教育、石油、交通、公安等,針對這個情況,公安部網安局正在協調我國各家網路信息安全企業對這個勒索蠕蟲病毒進行預防和查殺。
據公安部網安局專家介紹,雖然目前國內部分網路運營商已經採取了防範措施,但是在一些行業內網中依然存在大量漏洞,並成為攻擊目標,而一旦這些行業內部的關鍵伺服器系統遭到攻擊,從而將會帶來很嚴重的損失。
公安部網路安全保衛局總工程師 郭啟全:因為它是在互聯網上傳播,互聯網是連通的,所以它是全球性的。有些部門的內網本來是和外網是邏輯隔離或者是物理隔離的,但是現在有些行業有些非法外聯,或者是有些人不注意用U盤又插內網又插外網,因此很容易把病毒帶到內網當中。
據記者了解,這個勒索蠕蟲病毒會在區域網內進行主動攻擊,病毒會通過文件共享埠進行蠕蟲式感染傳播,而沒有修補系統漏洞的區域網用戶就會被病毒感染。
公安部網路安全保衛局總工程師 郭啟全:現在我們及時監測病毒的傳播、變種情況,然後還是要及時監測發現,及時通報預警,及時處置。這幾天,全國公安機關和其他部門和專家密切配合,特別是一些信息安全企業的專家,盡快支持我們重要行業部門,去快速處置,快速升級,打補丁,另外公安機關還在開展偵查和調查。
勒索蠕蟲病毒真面目如何?
5月12日開始散播勒索蠕蟲病毒,從發現到大面積傳播,僅僅用了幾個小時,其中高校成為了重災區。那麼,這款病毒......>>
勒索病毒是什麼
首先,這次的病毒僅僅是通過加密把你的文件全鎖住,並不會盜你的東西
其次,關於這次的病毒請看下面:
本次全球爆發的勒索病毒是利用Windows系統的漏洞,通過445埠傳播的。
也就是說,如果你是:未打補丁、並且開啟445埠的Windows系統,只要聯網就有非常大的機率被感染。
1、如果你是mac系統、linux系統、開啟更新的win10系統(win10早在今年3月就打了本次漏洞的補丁),不用擔心你不會中。
2、如果你是另外的系統,不過你的是家用機且關閉了445埠也打了更新補丁,不用擔心你不會中。
3、如果你是另外的系統又沒有關445埠還沒打系統更新補丁,有很大機率中。
Petya勒索病毒為什麼傳播這么快 傳播方式是什麼
Petya勒索病毒是一種新型勒索病毒,危害極大 只需要安裝電腦管家,並及時修復所有系統漏洞補丁 上網過程中不要點擊可疑附件,即可免疫Petya勒索病毒攻擊
E. 比特幣勒索病毒WannaCrypt想哭是什麼意思
這個勒索病毒有個非常浪漫的名字,叫做WannaCrypt(永恆之藍),也被稱為「想哭」,然而就是這樣一個勒索病毒影響遍布全球近百個國家,包括英國醫療系統、快遞公司FedEx、俄羅斯電信公司Megafon都成為這起事故的受害者。
為了擴大戰果,操縱勒索病毒的幕後組織向受害者收取300元贖金才會給予文件解密,如果三天後不交贖金就漲到600美元;七天後不交贖金就撕票;但對半年沒付款的搞抽獎活動。勒索病毒採用一機一密,支付後將對應的代碼通過匿名網路發給病毒作者,驗證後就可以解密文件。
自5月12日勒索病毒爆發以來,全球超過99個國家、大量機構、個人遭到攻擊。5億用戶在360安全衛士加持之下,絕大多數已在3月份修復漏洞,不受影響;大約有20萬沒有打補丁的用戶電腦被病毒攻擊,基本全部攔截。突顯出了360安全衛士在緊急關頭的責任擔當
F. 比特幣病毒到底是什麼
昨天抽風去了電子閱覽室,剛插上U盤沒多久,老師就突然大聲說讓大家把U盤拔下來,有學生發現U盤里的文件全部都打不開了,還多了兩個要錢的文件。
於是大家都匆忙查看,只要U盤在學校電腦上插過的都中毒了,晚上出現大規模電腦中毒情況。
很多人的資料、畢業論文都在電腦中,真的覺得黑客這種行為太惡心了,為了錢,不管不顧學生的前途,老師畢生的科研成果……
希望盡早抓到犯罪分子,給予法律的嚴懲!
這個病毒會掃描開放 445 文件共享埠的 Windows 設備,只要用戶的設備處於開機上網狀態,黑客就能在電腦和伺服器中植入勒索軟體、遠程式控制制木馬、虛擬貨幣挖礦機等惡意程序。
一些安全研究人員指出,這次大規模的網路襲擊似乎是通過一個蠕蟲病毒應用部署的,WannaCry 可以在計算機之間傳播。更為可怕的是,與大部分惡意程序不同,這個程序可以自行在網路中進行復制傳播,而當前的大多數病毒還需要依靠中招的用戶來傳播,方法則是通過欺騙他們點擊附有攻擊代碼的附件。
這次襲擊已經使得 99 個國家和多達 75,000 台電腦受到影響,但由於這種病毒使用匿名網路和比特幣匿名交易獲取贖金,想要追蹤和定位病毒的始作俑者相當困難。
G. 席捲全球的比特幣病毒到底是什麼
2017年5月12日20時左右,比特幣勒索計算機病毒在全球爆發,這是一起全球大規模勒索軟體感染事件。
5.360安全衛士已經提供「NSA武器庫免疫工具」,大家可下載安裝。
H. 比特幣病毒什麼鬼,我還能不能開機聯網了
首先拔掉網線,然後開機,如果一切正常的話:
就打開360或者電腦管家之類的殺毒軟體官網,搜索「勒索病毒」下載補丁運行。
關掉445窗口,http://jingyan..com/article/d621e8da0abd192865913f1f.html
比特幣病毒,叫WannaCry(想哭,又叫Wanna Decryptor),是一種蠕蟲病毒,攻擊並加密電腦上存儲的文件,然後要求以比特幣(差不多1萬塊左右)的形式支付贖金。
暫時感染了這個病毒是沒辦法徹底解決的,不過360、騰訊等殺毒軟體都推出了預防補丁,只要安裝了就沒什麼大事,
如果已經中毒的話
恢復方法
如果沒有重要文件重裝系統,
有重要文件的話可以使用專門的恢復工具(360、網路等都有提供,不過不能完全恢復,會有缺失),
可以等到病毒的源代碼公布之後完全恢復,不過估計要等很久
I. 比特幣勒索病毒 一下子這么瘋狂,有何猜想
一開始聽說,一下子這么嚴重,作為一個從業者,真是有種恐懼感,一旦在我的范圍傳播,對我的工作造成無窮的麻煩,而且報道中誇大了一些現象,比如不需要操作,自動感染病毒,這個原理不知道怎麼來的,是不是神話了網路技術,病毒木馬惡意軟體變成無法控制的魔頭。
「永恆之藍病毒」即可掃描開放445文件共享埠的Windows機器,從而植入惡意程序。世上沒有絕對安全的操作系統,都是外國人早的系統,再說世界上本來就沒有完美無瑕的東西,只能自己多加學習,好好防範,我就從事企業信息化及安全工作,知道病毒,木馬,惡意程序的危害,早起的熊貓燒香就鬧騰的人不行。解決方案搞了一大堆,還是有人中毒。
具體如何關閉 445、135、137、138、139 埠,關閉網路共享也可以避免中招。方法如下:
運行 輸入「dcomcnfg」,在「計算機」選項右邊,右鍵單擊「我的電腦」,選擇「屬性」。在出現的「我的電腦屬性」對話框「默認屬性」選項卡中,去掉「在此計算機上啟用分布式 COM」前的勾,選擇「默認協議」選項卡,選中「面向連接的TCP/IP」,單擊「刪除」按鈕,
關閉 135、137、138 埠:在網路鄰居上點右鍵選屬性,在新建好的連接上點右鍵選屬性再選擇網路選項卡,去掉 Microsoft 網路的文件和列印機共享,和 Microsoft 網路客戶端的復選框。這樣就關閉了共享端 135 和 137 還有 138埠。
關閉 139 埠:139 埠是 NetBIOS Session 埠,用來文件和列印共享。關閉 139 的方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議 (TCP/IP)」屬性,進入「高級 TCP/IP 設置」「WINS設置」裡面有一項「禁用 TCP/IP的 NETBIOS 」,打勾就可關閉 139 埠。
關閉 445 埠:開始-運行輸入 regedit. 確定後定位到HKEY_LOCAL_,新建名為「SMBDeviceEnabled」的DWORD值,並將其設置為 0,則可關閉 445 埠。
不管是從業者還是一般用戶,面對病毒木馬漏洞惡意代碼都是個難題,如何確保自己安全,就是要提前行動,防範於未然,把安全警示常記心間,不要亂上網,亂操作,亂點擊。壞人這么多,防不勝防,那就全民全社會行動起來,讓病毒,壞人無處藏身。
J. 比特幣病毒的介紹
比特幣病毒(比特幣木馬)「比特幣敲詐者」 2014年在國外流行,15年初在國內陸續被發現。這類木馬會加密受感染電腦中的docx、pdf、xlsx、jpg等114種格式文件,使其無法正常打開,並彈窗「敲詐」受害者,要求受害者支付3比特幣作為「贖金」,而按照記者從網上查詢到的最近比特幣的比價,3比特幣差不多人民幣也要五六千元。這種木馬一般通過全英文郵件傳播,木馬程序的名字通常為英文,意為「訂單」「產品詳情」等,並使用傳真或表格圖標,極具迷惑性。收件人容易誤認為是工作文件而點擊運行木馬程序。