比特幣勒索病毒席捲全球
『壹』 席捲全球的比特幣病毒到底是什麼
2017年5月12日20時左右,比特幣勒索計算機病毒在全球爆發,這是一起全球大規模勒索軟體感染事件。
5.360安全衛士已經提供「NSA武器庫免疫工具」,大家可下載安裝。
『貳』 全球爆發的 比特幣勒索病毒 到底有多可怕
這次在全球爆發的病毒襲擊,也說明了兩點:世界上沒有絕對安全的系統;別說任何程序後門只要掌握在「好人」手裡就是安全的。
此次勒索病毒的前身,是之前泄露的NSA黑客武器庫中的「永恆之藍」攻擊程序,如今被不法分子改造後變成了現在的勒索軟體。
這跟實驗室里的生物病毒被盜取後,如不向其支付金錢,就將病毒投放到社會上傳播一樣。而如果大家有印象,就會記得,去年年初美國FBI與蘋果等矽谷公司之間有過一場爭論,即電子產品是否應為執法部門留下「後門」,以便用於打擊恐怖分子。
現在大家應該心裡有了答案。沒有人能製造絕對的安全系統,也沒有絕對安全、只為「好人」所使用的「後門」。
只要工具製造出來了,壞人總會有辦法拿到——在這個世界上,也沒有隻能為「好人」所用的武器。
工具沒有好壞,決定其利弊的,是使用它的人。
『叄』 全球爆發的比特幣勒索病毒有多可怕
勒索病毒依舊可防範,但它在全球的爆發也說明,世上沒有絕對的安全系統。5月12日晚間,全球近100個國家的微軟系統計算機同時遭到名為WannaCry(想哭嗎)或Wanna Decryptor(想解鎖嗎)的電腦病毒襲擊。
想要被感染病毒的計算機解除鎖定,只能向對方支付所要求的比特幣,否則硬碟將被徹底清空。目前勒索病毒已肆虐中國多所高校。而國家網路與信息安全中心也發布了防勒索病毒補丁地址。這次勒索病毒襲擊事件來勢洶洶,儼然一場空前的大災難,很多媒體都用了「淪陷」「危險!」等字樣。
但實際上,只要我們的電腦系統經常更新,就不會受此次病毒攻擊。微軟今年3月份的安全更新中,就有針對這次勒索病毒利用的漏洞的安全修補程序。這次在全球爆發的病毒襲擊,也說明了兩點:世界上沒有絕對安全的系統;別說任何程序後門只要掌握在「好人」手裡就是安全的。此次勒索病毒的前身,是之前泄露的NSA黑客武器庫中的「永恆之藍」攻擊程序,如今被不法分子改造後變成了現在的勒索軟體。
這跟實驗室里的生物病毒被盜取後,如不向其支付金錢,就將病毒投放到社會上傳播一樣。而如果大家有印象,就會記得,去年年初美國FBI與蘋果等矽谷公司之間有過一場爭論,即電子產品是否應為執法部門留下「後門」,以便用於打擊恐怖分子。
現在大家應該心裡有了答案。沒有人能製造絕對的安全系統,也沒有絕對安全、只為「好人」所使用的「後門」。只要工具製造出來了,壞人總會有辦法拿到——在這個世界上,也沒有隻能為「好人」所用的武器。工具沒有好壞,決定其利弊的,是使用它的人。
系統的安全性永遠是相對的。如果黑客想要針對你的電子設備進行攻擊,你基本上沒有任何可能倖免於難。只不過,對於類似的沒有針對具體個人的計算機病毒,普通用戶仍有辦法逃過一劫。勒索病毒雖難根治,卻可以預防。像前面說的,如果及時更新了系統,打上安全漏洞補丁,這次攻擊就與你無關。
對國內公眾來說,更新系統版本,並使用正版的系統,也尤為重要。這次襲擊發生後,會發現,很多人的系統仍停留在Windows XP這種已被微軟公司停止支持的系統。
微軟公司此次不得不發布特別的補丁以幫助用戶消除威脅。但如果某些人的系統是盜版的,那隻能通過其他方式解決了。現在大家為內容、為音樂等版權支持費用的習慣正慢慢養成,在系統安全方面不妨也有此意識。除此之外,備份系統和資料也是「必備修養」。
其實人們最初買來的筆記本,都安裝了正版系統,只是後面由於出了各種問題,不會或不能恢復系統時,就直接通過盜版系統重裝。而如果有備份習慣,出問題時,掌握一點技巧就能將電腦恢復到任意時間點的狀態,更不怕這種勒索病毒了。
『肆』 威脅升級!新一輪勒索病毒來襲!
提到今年5月剛剛席捲150多個國家的「WannaCry」勒索病毒,很多網友一定還心有餘悸,當時大規模的校園網、區域網用戶都曾不慎中招。
近日,代號為Petya的新一輪勒索病毒襲擊了英國、烏克蘭等多個國家,目前中國國內也已有用戶中招。
來源:騰訊電腦管家截圖
用戶只需在軟體內搜索Petya,或到其官網搜索修復工具即可。
五、提高用戶安全意識
1.限制管理員許可權。
Petya勒索病毒的運行需要管理員許可權,企業網管可以通過嚴格審查限制管理員許可權的方式減少攻擊面,個人用戶可以考慮使用非管理員許可權的普通賬號登陸進行日常操作。
2.關閉系統崩潰重啟。
Petya勒索病毒的「發病」需要系統重啟,因此想辦法避免系統重啟也能有效防禦Petya並爭取漏洞修補或者文件搶救時間。只要系統不重新啟動引導,病毒就沒有機會加密MFT主文件分區表,用戶就有機會備份磁碟中的文件(微軟官方教程)。
3.不要輕易點擊不明附件。
尤其是rtf、doc等格式。
4.備份重要數據。
重要文件進行本地磁碟冷存儲備份,以及雲存儲備份。
5.內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成後再進行聯網操作。
來源:人民網(people_rmw)、中國新聞網 (cns2012)、中國青年網、Microsoft官網、360官方微博、中國經濟網等
『伍』 全球爆發的比特幣勒索病毒到底有多可怕
近幾日全球范圍內100多個國家爆發了一種名為WannaCry(想哭嗎)或WannaDecryptor(想解鎖碼)的比特幣勒索病毒,這輪爆發主要針對的是國內高校,其中不乏一些計算器強校。這類病毒主要是加密用戶電腦中的核心文件,以此來換取比特幣,此手段使電腦的重度使用用戶頗為頭疼。此次勒索病毒的前身,是之前泄露的NSA黑客武器庫中的「永恆之藍」攻擊程序,如今被不法分子改造後變成了現在的勒索軟體。

電腦中毒界面
尤其是近期高校畢業生面臨著畢業論文,經常是在快要進行答辯的時候,重要文件被病毒加密,導致文件丟失,不得不投入重金贖迴文件,但是交了錢就真的可以找回已經丟失的文件嗎?答案是否定的。所以網友們也不要再上當繳納贖金了。
難道就沒有什麼方法可以防範這種病毒嗎?使用正版win7及以上系統的用戶可以放心,微軟已經針對這種病毒發布了MS17-010補丁,修復了永恆之藍的攻擊系統漏洞,用戶們請抓緊下載,網址為http://technet.microsoft.com/zh-cn/library/security/MS17-010。對於XP、2003等微軟已不再提供安全更新的機器,推薦使用360的NSA武器庫免疫工具檢測系統是否存在漏洞,並及時關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害,免疫工具的下載地址為:http://dl.360safe.com/nsa/nsatool.exe。
除了以上方法之外,廣大用戶們要養成備份文件及上傳文件到網盤的好習慣,這樣即使電腦中毒也不會損失特別慘重了。
請點擊此處輸入圖片描述
『陸』 比特幣勒索病毒席捲全球,如何防護的最新相關信息
1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請盡快安裝此安全補丁,網址為:https://technet.microsoft.com/zh-cn/library/security/MS17-010
2、關閉445、135、137、138、139埠,關閉網路共享。
3、強化網路安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開。 ??
4、盡快(今後定期)備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。
5、建議仍在使用windows xp, windows 2003操作系統的用戶盡快升級到 window 7/windows 10,或 windows 2008/2012/2016操作系統。
『柒』 比特幣勒索軟體病毒席捲全球,怎樣關閉445等埠避免中毒
網路安全專家建議,用戶要斷網開機,即先拔掉網線再開機,這樣基本可以避免被勒索軟氏此件感染。開機後應盡快想辦法打上安全補丁,或安裝各家網路安全公司針對此事推出的防禦工具,才可以聯網。建議盡快備份電腦中的重要文件資料到移動硬碟、U 盤,備份完後離線保存該磁碟,同時對於不明鏈接、文件和郵件要提高警惕,加強防範。
臨時解決方案:
1、開啟系統防火牆
2、利用系統防火牆高級設置阻止向445埠進行連接(該操作會影響使用445埠的服務)
3、打開系統自動更新,並檢測更新進行安裝
Win7、Win8、Win10的處理流程
1、打開控制面板-系統與安全-Windows防火牆,點擊左側啟動或關閉Windows防火牆。
2、選擇啟動防火牆,並點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇埠,下一步
6、特定本地喚滾埠,輸入445,下和核餘一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步
9、名稱,可以任意輸入,完成即可。
XP系統的處理流程
1、依次打開控制面板,安全中心,Windows防火牆,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令:net stop rdr 、net stop srv 、net stop netbt
『捌』 勒索病毒發生的原因
全球爆發勒索病毒 出現勒索病毒的根本原因是什麼
不法分子想賺錢
勒索病毒是什麼
首先,這次的病毒僅僅是通過加密把你的文件全鎖住,並不會盜你的東西
其次,關於這次的病毒請看下面:
本次全球爆發的勒索病毒是利用Windows系統的漏洞,通過445埠傳播的。
也就是說,如果你是:未打補丁、並且開啟445埠的Windows系統,只要聯網就有非姿凳常大的機率被感染。
1、如果你是mac系統、linux系統、開啟更新的win10系統(win10早在今年3月就打了本次漏洞的補丁),不用擔心你不會中。
2、如果你是另外的系統,不過你的是家用機友伏且關閉了445埠也打了更新補丁,不用擔心你不會中。
3、如果你是另外的系統又沒有關445埠還沒打系統更新補丁,有很大機率中。
我國勒索病毒是什麼時候發生的
試試騰訊電腦管家查殺保護,從4.5版本開始,引進國際領先的本地查殺引擎,大大提高木馬查殺能力。您在安裝完電腦管家後,即默認開啟了雙引擎模式,在您殺毒的時候您來決定是升級雙引擎,如果願意,輕輕鬆鬆就能體驗強大的木馬雙引擎查殺能力。
您可以在電腦管家木馬查殺主界面下方的雙引擎區域找到一些操作方法,您可以自由的開啟或關閉雙引擎,也可以手動的檢查病毒庫的更新。
為什麼會感染勒索病毒
勒索病毒文件一旦進入本地,就會自動運行,同時刪除勒索軟體樣本,以躲避查殺和分析。接下來,勒索病毒利用本地的互聯網訪問許可權連接至黑客的C&C伺服器,進而上傳本機信息並下載加密私鑰與公鑰,利用私鑰和公鑰對文件進行加密。除了病毒開發者本人,其他人是幾乎不可能解密。加密完成後,還會修改壁好冊攜紙,在桌面等明顯位置生成勒索提示文件,指導用戶去繳納贖金。且變種類型非常快,對常規的殺毒軟體都具有免疫性。攻擊的樣本以exe、js、wsf、vbe等類型為主,對常規依靠特徵檢測的安全產品是一個極大的挑戰。
為防止用戶感染該類病毒,我們可以從安全技術和安全管理兩方面入手:
1、不要打開陌生人或來歷不明的郵件,防止通過郵件附件的攻擊;
2、盡量不要點擊office宏運行提示,避免來自office組件的病毒感染;
3、需要的軟體從正規(官網)途徑下載,不要雙擊打開.js、.vbs等後綴名文件;
4、升級深信服NGAF到最新的防病毒等安全特徵庫;
5、升級防病毒軟體到最新的防病毒庫,阻止已存在的病毒樣本攻擊;
6、定期異地備份計算機中重要的數據和文件,萬一中病毒可以進行恢復。
勒索病毒全球爆發,勒索病毒怎麼防範處理
防範個PI,這病毒太弱了,根本沒必要。DEF盤全給他格式化就行了。
勒索病毒是誰弄的
勒索病毒據說是從NSA(美國國家安全局)裡面泄露出來的,去年黑客從NSA獲取了多個黑客工具,獲取了windows系統多個漏洞,這其中就包括永恆之藍,勒索病毒就是利用這個漏洞進行攻擊的。
目前這個黑客組織比較神秘,頭目光明「影子經紀人」。
如何應對可怕的「勒索病毒」
建議樓主下載安裝騰訊電腦管家來進行殺毒,
重啟電腦按F8進入安全模式--打開騰訊電腦管家--殺毒--全盤掃描----頑固木馬剋星--深化掃描--完成重啟電腦就可以了
騰訊電腦管家為國內首個採用「 4+1 」核「芯」殺毒引擎的專業殺毒軟體,
應用騰訊自研第二代反病毒引擎「鷹眼」,
資源佔用少,基於CPU虛擬執行技術能夠根除頑固病毒,
大幅度提升深度查殺能力。
是誰製造了勒索病毒,它又是誰發明的
相信大家這幾天也看了不少文章。簡言之,這一蠕蟲勒索病毒,通過針對Windows中的一個漏洞攻擊用戶,對計算機內的文檔、圖片等實施高強度加密,並向用戶索取以比特幣支付的贖金,否則七天後「撕票」,即使支付贖金亦無法恢復數據。其加密方式非常復雜,且每台計算機都有不同加密序列號,以目前的技術手段,解密幾乎「束手無策」。
在全球網路互聯互通的今天,受害者當然不僅限於中國。
據360威脅情報中心統計,從12日爆發之後,全球近百個國家的超過10萬家組織和機構被攻陷,其中包括1600家美國組織,11200家俄羅斯組織,中國則有29000多個IP被感染。在西班牙,電信巨頭Telefonica,電力公司Iberdrola,能源供應商Gas Natural在內的眾多公司網路系統癱瘓;葡萄牙電信、美國運輸巨頭FedEx、瑞典某地方 *** 、俄羅斯第二大移動通信運營商Megafon都已曝出遭受攻擊。而根據歐洲刑警組織的說法,本次攻擊已經影響到150個國家和地區。隨著病毒版本的更新迭代,具體數字可能還會增加。
那麼,問題來了:這是誰乾的?!
黑手
沒有答案。
用360核心安全團隊負責人鄭文彬的話說,勒索病毒的溯源一直是比較困難的問題。曾經FBI懸賞300萬美元找勒索病毒的作者,但沒有結果,目前全球都沒有發現勒索病毒的作者來自哪個國家。但從勒索的方式看,電腦感染病毒之後會出現包括中文在內十五種語言的勒索提示,且整個支付通過比特幣和匿名網路這樣極難追蹤的方式進行,很有可能是黑色產業鏈下的組織行為。
勒索病毒是2013年才開始出現的一種新型病毒模式。2016年起,這種病毒進入爆發期,到現在,已經有超過100種勒索病毒通過這一行為模式獲利。比如去年,CryptoWall病毒家族一個變種就收到23億贖金,近幾年蘋果電腦、安卓和iPhone手機也出現過不同類型的勒索病毒。
雖然下黑手者目前還找不到,但其所用的工具,卻明確無誤地指向了一個機構——NSA(National Security Agency),美國國家安全局。這一機構又稱國家保密局,隸屬於美國國防部,是美國 *** 機構中最大的情報部門,專門負責收集和分析外國及本國通訊資料。黑客所使用的「永恆之藍」,就是NSA針對微軟MS17-010漏洞所開發的網路武器。
事情是這樣的:NSA本身手裡握有大量開發好的網路武器,但在2013年6月,「永恆之藍」等十幾個武器被黑客組織「影子經紀人」(ShadowBreakers)竊取。
今年3月,微軟已經放出針對這一漏洞的補丁,但是一是由於一些用戶沒有及時打補丁的習慣,二是全球仍然有許多用戶在使用已經停止更新服務的WindowsXP等較低版本,無法獲取補丁,因此在全球造成大范圍傳播。加上「蠕蟲」不斷掃描的特點,很容易便在國際互聯網和校園、企業、 *** 機構的內網不間斷進行重復感染。
又一個問題來了:NSA為什麼會知道微軟的漏洞,並且製作了專門的網路武器,然後這些武器中的一部分還落到了黑客的手裡?
NSA
實事求是地說,作為操作系統之一,Windows的構成動輒幾億行代碼,之間的邏輯關系不可能一個人說了算,因此出現漏洞是很難消除的。而Windows又是世界上使用最普遍的操作系統,因此被黑客看中而研究漏洞並攻擊獲利,是很「正常」的事情。
但作為美國國家安全局,盯著這個系統的漏洞也就罷了,還專門搞武器,這是什麼道理?
事實上,在黑客組織曝光這一漏洞之前,微軟自己也不知道漏洞存在。也就是說,只有NSA知道漏洞存在,至於知道了多久,也只有他們自己知道。在俠客島上的網路安全專家看來,很可能的情況是,NSA早就知道這個漏洞、......>>
會不會是勒索病毒的原因,賺錢寶
這2個沒有關系吧
勒索病毒WannaCry能給我們帶來什麼啟示?
最近的勒索病毒WannaCry以一種凌厲的態勢席捲全球,多個機構和企業受到嚴重影響。
包括中國國內也曝出多家公司或機構相關問題,甚至連中石油都有超過2萬座加油站遭到攻擊。
這個勒索病毒WannaCry為什麼能夠這么肆無忌憚地在全世界范圍內興風作浪?又有誰該為此負責?
這一切要從美國國家安全局(簡稱NSA)說起,最初美國國家安全局以國家安全需要為名義開發了一套黑客工具包「永恆之藍」,這個黑客工具包的作用就是協助國安局的本職工作。
「永恆之藍」中包含多個Windows漏洞的利用工具,只要Windows伺服器開了139、445等埠之一,就有可能被黑入,以此協助NSA必要時獲取有用信息。
但要命的是,這個NSA的黑客工具包有一天被盜了……落入黑客之手的工具包自然不會拿來做慈善,自然而然地就被利用到了勒索牟利上來。
由於相關漏洞NSA一直沒有向微軟報告,所以直到今年3月,微軟才開始向所有平台的Windows各版本推送相關的安全補丁,但為時已晚。
該病毒已經在網上通過445埠進行蠕蟲式傳播,並出現了新的變體,已致使超過150個國家20萬台以上的PC中毒。
受到感染的PC中,重要的文件資料會被直接加密並刪除原文件,勒索軟體會向PC所有者索取定額的比特幣作為報酬,否則這些加密文件將再也無法打開(即使動用目前地球上計算力最強的計算機來解密也需要上萬年)。
個人用戶反思:小聰明玩多了要吃苦頭的
在WannaCry勒索病毒大規模爆發之前,微軟就已經在今年3月推送了相關的安全補丁,而且連早已結束生命周期的Windows XP和Windows Server 2003等都收到了更新,那為什麼還有大量的用戶被攻擊?
原因很簡單,其實就是這些PC早就關閉了系統的自動更新,而且往往對系統的更新提示視而不見。這次勒索病毒的重災區就是Windows 7,也是那些自認為是「電腦高手」的人使用最多的系統。而Windows 10則是受影響最小的系統,因為Win10的系統更新無法通過常規方法關閉,只能通過組策略來關閉,也就使得大部分Win10用戶一直保持著自動更新。
在很多人眼裡,只要保持良好的上網習慣和電腦使用方法,就能保證電腦的安全不被侵擾,更新系統是「操作系統廠商的陰謀」。
但人們不知道的是,真正的黑客有幾百種方法讓你的電腦成為他手中的玩物,普通用戶的那點小心謹慎根本毫無意義。
還有另一種聲音是網上的主流,那就是「我一個小老百姓有什麼東西值得別人黑的?」但事實就是你永遠也不知道黑客的底線在哪裡。而這一次WannaCry盡管沒有對家庭網路環境中的電腦下手,但在公司辦公室里放任慣了的電腦用戶還是遭到了打擊。如果有誰的工作報告被加密勒索了,老闆應該不會把責任推到別人身上。
沒有人是絕對安全的,沒有人是一定會被錯過的,以前都只是僥幸而已,不要覺得會用組策略關閉Win10自動更新很牛叉,該老實更新的還是老實更新吧。
企業的反思:讓員工自備系統早晚要出事
其次是企業機構層面,這次企業和機構,包括 *** 部門無疑是勒索病毒的重災區,主要原因是系統版本陳舊、安全管理疏忽,甚至是使用盜版系統。
由於種種原因,很多企業內部的操作系統版本並沒能跟上步伐,還在使用安全性能低下,甚至已經結束了生命周期的版本(比如Windows XP)。這類系統由於失去了微軟的安全更新,所以是所有病毒最容易突破的防線,各種安全漏洞都為新型病毒打開了大門。
不過這一次微軟確實為Windows XP和Windows Server 2003等已經退市的操作系統推送了相關的安全補丁,但還是分分中招,這就是整個企業或機構在內部......>>
『玖』 勒索病毒蔓延全球,我們該如何保護自己的網路安全
據專家分析稱,此次的全球比特幣勒索病毒是由NSA泄露的Windows系統SMB/RDP遠程命令執行漏洞引起。利用該漏洞,黑客可以遠程實現攻擊445埠。校園網受災嚴重是因為教育網沒有禁445埠。