比特币敲诈者是什么软件
① 比特币敲诈者的危害是什么
“比特币敲诈者”病毒再次变种 可盗取个人隐私
今年一月份首次现身中国的“比特币敲诈者”病毒如今呈指数级爆发,腾讯反病毒实验室日前发现,该病毒疯狂变种,仅5月7日当天新变种数就已达13万,不仅敲诈勒索用户,甚至还能盗取个人隐私。腾讯反病毒实验室分析,从攻击源来看,这是由黑客控制的僵尸网络以网络邮件为传播载体发起的一场风暴。
“比特币敲诈者” 呈指数级爆发
比特币是一种新兴的网络虚拟货币,因可兑换成大多数国家的货币而在全世界广受追捧。与此同时,一种名为“CTB-Locker”的“比特币敲诈者”病毒也肆虐全球,其通过远程加密用户电脑内的文档、图片等文件,向用户勒索赎金,否则这些加密的文档将在指定时间永久销毁。
僵尸网络助“比特币敲诈者”愈发猖狂
根据腾讯反病毒实验室监测,“比特币敲诈者”的攻击源大部分来自美国,其次是法国、土耳其等。从IP来看,这些攻击源来自一个黑客控制的僵尸网络,黑客利用这个僵尸网络发起邮件风暴。邮件内容大多是接收发票之类,诱导用户去点击下载附件。
“比特币敲诈者”攻击源分布
所谓僵尸网络 (Botnet) 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
据了解,之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
僵尸网络助“比特币敲诈者”愈发猖狂
国家互联网应急中心监测的最新数据显示,仅2014年上半年,中国境内就有625万余台主机被黑客用作木马或僵尸网络受控端,1.5万个网站链接被用于传播恶意代码,2.5万余个网站被植入后门程序,捕获移动互联网恶意程序3.6万余个,新出现信息系统高危漏洞1243个。
腾讯反病毒实验室安全专家表示,僵尸网络构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。无论是对整个网络还是对用户自身,都造成了比较严重的危害。“比特币敲诈者”便是利用僵尸网络发起邮件风暴,进行各种各样的攻击。
“比特币敲诈者”疯狂变种 可窃取隐私
据了解,“比特币敲诈者”病毒敲诈过程具有高隐蔽性、高技术犯罪、敲诈金额高、攻击高端人士、中招危害高的“五高”特点。用户一旦中招,病毒将浏览所有文档(后缀为.txt、.doc、.zip等文件)和图片(后缀为.jpg、.png等文件),并将这些文件进行加密让用户无法打开,用户必须支付一定数量的“比特币”当做赎金才可以还原文件内容。
用户必须支付赎金才可解锁文件
腾讯反病毒实验室的监测数据显示,从今年4月开始,“比特币敲诈者”疫情最为严重,为了持久有效的攻击,躲避静态特征码的查杀,病毒也在不断地演变,图标多选用文档图标(如doc,pdf等),而自身的壳不断地变形变异。其中,5月7日新变种达到最高值,单天就高达13万个!
“比特币敲诈者”变异趋势
腾讯反病毒实验室安全专家表示,近期发现的“比特币敲诈者”病毒不仅敲诈用户,而且还新增了盗号的特性,会默默搜集用户电脑里的密码配置文件,如:电子邮箱、聊天工具、网银帐号、比特币钱包等等的密码,威胁用户财产安全。目前,腾讯安全团队已第一时间对该病毒进行了深入分析,并可完美查杀此类病毒以及所有变种。
赎回文件需数千元 安全专家支招防范技巧
据路透社报道,“比特币敲诈者”病毒出自俄罗斯的一名黑客,名字叫艾维盖尼耶·米哈伊洛维奇·波格契夫(Evgeniy Mikhailovich Bogachev),曾凭借这类勒索木马病毒令12个国家超过一百万计算机感染,经济损失超过1亿美元。美国联邦调查局(FBI)官网显示,波格契夫在FBI通缉十大黑客名单中排名第二,是某网络犯罪团体的头目。FBI悬赏300万美元通缉波格契夫,这也是美国在打击网络犯罪案件中所提供的最高悬赏金。
专家强调,正因为危害较大,FBI才会悬赏如此高的奖金缉拿病毒作者。用户一旦中招,意味着电子版的合同,多年老照片,刚刚写好的企划案,刚刚做成的设计图,统统在病毒的加密下无法打开。病毒制造者主要利用用户急切恢复文件的心理实施敲诈,成功率极高。据悉,比特币近期虽然行情低迷,但单个成交价也在1391元人民币左右(4月20日更新数据),所以,虽然是几个比特币的勒索,对于用户来说也不是小数目。
专家提醒,不要轻易下载来路不明的文件,尤其是后缀为.exe,.scr的可执行性文件,不要仅凭图标判断文件的安全性。另外,平时养成备份习惯,将一些重要文件备份到移动硬盘、网盘,一旦被木马感染,也可及时补救。
② 关于比特币敲诈者的说法不正确的是
2015年1月份首次现身中国的“比特币敲诈者”病毒如今呈指数级爆发,腾讯反病毒实验室日前发现,该病毒疯狂变种,仅5月7日当天新变种数就已达13万,不仅敲诈勒索用户,甚至还能盗取个人隐私。
腾讯反病毒实验室分析,从攻击源来看,这是由黑客控制的僵尸网络以网络邮件为传播载体发起的一场风暴。
根据腾讯反病毒实验室监测,“比特币敲诈者”的攻击源大部分来自美国,其次是法国、土耳其等。从IP来看,这些攻击源来自一个黑客控制的僵尸网络,黑客利用这个僵尸网络发起邮件风暴。邮件内容大多是接收发票之类,诱导用户去点击下载附件。
(2)比特币敲诈者是什么软件扩展阅读
“CTB-Locker”病毒主要通过邮件附件传播,因敲诈金额较高,该类木马投放精准,瞄准“有钱人”,通过大企业邮箱、高级餐厅官网等方式传播。中木马后,虽然可以使用杀毒软件杀掉该木马,但加密文件没有任何办法还原。如果超过96小时未支付,木马不再弹窗,加密文件也随之被永久锁定。
敲诈者木马是全球很多地方爆发的一种软件勒索病毒,只有缴纳高额赎金(比特币)才能解密资料和数据,英国多家医院中招,病人的资料受到外泄威胁,同时俄罗斯,意大利,整个欧洲都受到不同程度的威胁。
在中国很多高校爆发,国内部分高校用户反馈,他们的电脑被攻击,文档被加密,需要支付比特币才能解密。
③ 勒索病毒(Wanna Cry)什么鬼……
勒索病毒事件于2017年5月12日在中国多地的高校和公共设备中爆发,大量电脑中毒,被勒索比特币。这种事件令人震惊,也引人深思。
勒索病毒名为WannaCry(想哭),后升级为Wanna Crypt0r 2.0。这种病毒会扫描内网和公网的IP,若IP打开445端口,则利用“EternalBlue”漏洞安装后门,释放Wana Crypt0r敲诈者病毒,加密用户机器上的文档文件,并弹出勒索窗口,留下比特币账户进行勒索。
这类事件让人想起了十年前的3389端口扫描肉鸡、灰鸽子远程改文件等手法,尽管手法和端口有所变化,但其本质和套路相似。这些低级蠕虫病毒仍然能够在今天笑傲江湖,令人感叹。
445端口主要在局域网中访问共享文件夹或打印机,因此许多公司、高校、企业局域网受到病毒影响。事件的根本原因并非仅是端口问题,而是许多组织还在使用ghost版XP系统。中招的用户可能没有打开防火墙、没有设置局域网访问权限、没有打开Windows自动更新、没有关闭445端口,甚至没有设置访问密码。
据报道,约有130万台电脑面临威胁。友情提示,只要采取以上任何一种保护措施,就能有效防止病毒入侵。
勒索病毒事件揭示了信息安全问题的严峻性。在信息化时代,保护个人和组织的信息安全至关重要。用户应提高警惕,定期更新系统和软件,采取必要的安全措施,以防止此类事件的发生。
④ 公司邮箱收到如下比特币勒索的邮件,可能是家里电脑被黑客入侵了,有什么好的处理办法
遇到此类问题,除了删除邮件外还需要有网络安全意识,提高网络安全防护。
这一系列敲诈邮件,事实上是敲诈者或者黑客通过伪造邮件信头数据,让受害者收到一封“来自自己的邮件”,以此让被敲诈者相信其信箱被入侵了。但实际上,用户的邮箱账号和机器并未受到诈骗者的入侵和控制,切不可私下给诈骗者汇款以防上当受骗。
邮件内容基本包含以下几个方面:
1、声称自己是来自“暗网”的黑客(如waite23/kurtis09/hugibert19/murry02等虚假ID),警告受害者邮箱账号已被盗取,不相信的话请查看收信人是否来自于受害者自己。
2、表示受害者的机器已感染了自己注入的木马且遭受了长期监控,用户上网记录和本地数据能够被随意访问,受害者修改密码也不再管用等。
3、只要在48小时内向指定比特币地址里汇入指定金额(例如2000美金),就会删除木马并停止攻击行为。
4、有的还会继续发送邮件并提高金额。
做好电脑安全措施
建议广大用户及时更新Windows已发布的安全补丁,同时在网络边界、内部网络区域、主机资产、数据备份方面做好如下工作:
1、关闭445等端口(其他关联端口如:135、137、139)的外部网络访问权限,在服务器上关闭不必要的上述服务端口。
2、加强对445等端口(其他关联端口如:135、137、139)的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为。
3、由于微软对部分操作系统停止安全更新,建议对Window XP和Windows server 2003主机进行排查(MS17-010更新已不支持),使用替代操作系统。
4、做好信息系统业务和个人数据的备份。
CNCERT后续将密切监测和关注该勒索软件对境内党政机关和重要行业单位以及高等院校的攻击情况,同时联合安全业界对有可能出现的新的攻击传播手段、恶意样本变种进行跟踪防范。
以上内容参考中国经济网-勒索软件攻击电脑怎么处理? 官方发布应急处置指南
⑤ 什么是比特币勒索病毒
比特币勒索病毒,WannaCry,一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。勒索金额为300至600美元。
2017年5月14日,WannaCry 勒索病毒出现了变种:WannaCry 2.0,取消Kill Switch 传播速度或更快。截止2017年5月15日,WannaCry造成至少有150个国家受到网络攻击,已经影响到金融,能源,医疗等行业,造成严重的危机管理问题。中国部分Window操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。微软总裁兼首席法务官Brad Smith称,美国国家安全局未披露更多的安全漏洞,给了犯罪组织可乘之机,最终带来了这一次攻击了150个国家的勒索病毒。
比特币病毒的概况
2017年4月16日,CNCERT主办的CNVD发布《关于加强防范Windows操作系统和相关软件漏洞攻击风险的情况公告》,对影子纪经人“Shadow Brokers”披露的多款涉及Windows操作系统SMB服务的漏洞攻击工具情况进行了通报(相关工具列表如下),并对有可能产生的大规模攻击进行了预警:
工具名称主要用途ETERNALROMANCESMB 和NBT漏洞,对应MS17-010漏洞,针对139和445端口发起攻击,影响范围:Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2EMERALDTHREADSMB和NETBIOS漏洞,对应MS10-061漏洞,针对139和445端口,影响范围:Windows XP、Windows 2003EDUCATEDSCHOLARSMB服务漏洞,对应MS09-050漏洞,针对445端口ERRATICGOPHERSMBv1服务漏洞,针对445端口,影响范围:Windows XP、 Windows server 2003,不影响windows Vista及之后的操作系统ETERNALBLUESMBv1、SMBv2漏洞,对应MS17-010,针对445端口,影响范围:较广,从WindowsXP到Windows 2012ETERNALSYNERGYSMBv3漏洞,对应MS17-010,针对445端口,影响范围:Windows8、Server2012ETERNALCHAMPIonSMB v2漏洞,针对445端口
当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7解密并释放文件。这些文件包含了后续弹出勒索框的exe,桌面背景图片的bmp,包含各国语言的勒索字体,还有辅助攻击的两个exe文件。这些文件会释放到了本地目录,并设置为隐藏。(#注释:说明一下,“永恒之蓝”是NSA泄露的漏洞利用工具的名称,并不是该病毒的名称#。永恒之蓝”是指NSA泄露的危险漏洞“EternalBlue”,此次的勒索病毒WannaCry是利用该漏洞进行传播的,当然还可能有其他病毒也通过“永恒之蓝”这个漏洞传播,因此给系统打补丁是必须的。)
2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。受害者电脑被黑客锁定后,病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。
2017年5月13日晚间,由一名英国研究员于无意间发现的WannaCry隐藏开关(Kill Switch)域名,意外的遏制了病毒的进一步大规模扩散。2017年5月14日,监测发现,WannaCry 勒索病毒出现了变种:WannaCry 2.0, 与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。
比特币的攻击特点
WannaCry利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。
被该勒索软件入侵后,用户主机系统内的照片、图片、文档、音频、视频等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为.WNCRY,并会在桌面弹出勒索对话框,要求受害者支付价值数百美元的比特币到攻击者的比特币钱包,且赎金金额还会随着时间的推移而增加。。
攻击类型
常用的Office文件(扩展名为.ppt、.doc、.docx、.xlsx、.sxi)
并不常用,但是某些特定国家使用的office文件格式(.sxw、.odt、.hwp)
压缩文档和媒体文件(.zip、.rar、.tar、.mp4、.mkv)
电子邮件和邮件数据库(.eml、.msg、.ost、.pst、.deb)
数据库文件(.sql、.accdb、.mdb、.dbf、.odb、.myd)
开发者使用的源代码和项目文件(.php、.java、.cpp、.pas、.asm)
密匙和证书(.key、.pfx、.pem、.p12、.csr、.gpg、.aes)
美术设计人员、艺术家和摄影师使用的文件(.vsd、.odg、.raw、.nef、.svg、.psd)
虚拟机文件(.vmx、.vmdk、.vdi)
比特币勒索病毒的波及范围
国内
2017年5月12日晚,中国大陆部分高校学生反映电脑被病毒攻击,文档被加密。病毒疑似通过校园网传播。随后,山东大学、南昌大学、广西师范大学、东北财经大学等十几家高校发布通知,提醒师生注意防范。除了教育网、校园网以外,新浪微博上不少用户反馈,北京、上海、江苏、天津等多地的出入境、派出所等公安网也疑似遭遇了病毒袭击。
中石油所属部分加油站运行受到波及。5月13日,包括北京、上海、杭州、重庆、成都和南京等多地中石油旗下加油站在当天凌晨突然断网,因断网无法刷银行卡及使用网络支付,只能使用现金,加油站加油业务正常运行。
截至14日10时30分,国家互联网应急中心已监测到约242.3万个IP地址遭受“永恒之蓝”漏洞攻击;被该勒索软件感染的IP地址数量近3.5万个,其中中国境内IP约1.8万个。
2017年5月15日,珠海市公积金中心下发了《关于5月15日暂停办理住房公积金业务的紧急通知》,为有效应对Windows操作系统敲诈者病毒在互联网和政企专网大面积蔓延,对住房公积金业务数据和服务终端资料可能造成的安全威胁,珠海市住房公积金管理中心决定加固升级内外网络,暂停办理所有住房公积金业务。
陕西部分地市的交通管理网络也受到了勒索病毒爆发的影响,暂停了业务办理。此外,部分地区因“系统维护”发布相关通知,暂停办理交管、出入境等业务。
国外
俄罗斯:内政部称约1000台Windows计算机遭到攻击,但表示这些计算机已经从该部门计算机网络上被隔离。
英国:2017年5月13日,全球多地爆发“WannaCry”勒索病毒,受影响的包括英国16家医院(截止北京时间5月13日5点)。
朝鲜:在这大范围的攻击下逃过一劫,守住了一方净土。
日本:日本警察厅当天表示在该国国内确认了2起,分别为某综合医院和个人电脑感染病毒,并未造成财产损失。尚不清楚日本的案例是否包含在这150个国家中。
西班牙:国家情报中心证实,西班牙多家公司遭受了“大规模”的网络黑客攻击。该国电信业巨头西班牙电信总部的多台电脑陷入瘫痪。
比特币病毒的预防
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。建议尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘,同时对于不明链接、文件和邮件要提高警惕,加强防范。
临时解决方案:
开启系统防火墙
利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)
打开系统自动更新,并检测更新进行安装
Win7、Win8、Win10的处理流程
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选,下一步
9、名称,可以任意输入,完成即可。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt
⑥ 求助,比特币敲诈者病毒如何查杀
目前,360国内首家推出了360反勒索服务
针对目前流行的使用非对称加密的特定木马家族,提供文档还原解密服务。
下载安装最新安全卫士11.0Beta版,点击主界面中 “反勒索服务”
⑦ 我的电脑比特币敲诈者中毒,文件被锁,怎么办
病毒会在电脑上运行一次,之后他自己会删除,被破坏的软件并不能恢复
⑧ 比特币病毒的介绍
比特币病毒(比特币木马)“比特币敲诈者” 2014年在国外流行,15年初在国内陆续被发现。这类木马会加密受感染电脑中的docx、pdf、xlsx、jpg等114种格式文件,使其无法正常打开,并弹窗“敲诈”受害者,要求受害者支付3比特币作为“赎金”,而按照记者从网上查询到的最近比特币的比价,3比特币差不多人民币也要五六千元。这种木马一般通过全英文邮件传播,木马程序的名字通常为英文,意为“订单”“产品详情”等,并使用传真或表格图标,极具迷惑性。收件人容易误认为是工作文件而点击运行木马程序。
⑨ 比特币勒索病毒是什么病毒
什么是勒索病毒?
1、WannaCry病毒与其他同类勒索病毒不同,它是一种可自动感染其他电脑进行传播的蠕虫病毒,因链式反应而迅猛爆发。
2、这种勒索病毒主要感染Windows系统,它会利用加密技术锁死文件,禁止用户访问,并以此勒索用户。
3、袭击者声称,索要价值300美元以上的比特币后方能解锁文件。实际上,即使支付赎金,也未必能解锁文件。
为什么会被感染?
该勒索蠕虫一旦攻击进入能连接公网的用户机器,则会扫描内网和公网的ip,若被扫描到的ip打开了445端口,则会使用“EnternalBlue”(蓝之永恒)漏洞安装后门。一旦执行后门,则会释放一个名为Wana Crypt0r敲诈者病毒,从而加密用户机器上所有的文档文件,进行勒索。
为什么使用比特币?
比特币是一种点对点网络支付系统和虚拟计价工具,通俗的说法是数字货币。比特币在网络犯罪分子之中很受欢迎,因为它是分散的、不受管制的,而且几乎难以追踪。
传播感染背景
本轮敲诈者蠕虫病毒传播主要包括Onion、WNCRY两大家族变种,首先在英国、俄罗斯等多个国家爆发,有多家企业、医疗机构的系统中招,损失非常惨重。
安全机构全球监测已经发现目前多达74个国家遭遇本次敲诈者蠕虫攻击。
从5月12日开始,国内的感染传播量也开始急剧增加,在多个高校和企业内部集中爆发并且愈演愈烈。