比特币病毒中毒时间
『壹』 比特币病毒的介绍
比特币病毒(比特币木马)“比特币敲诈者” 2014年在国外流行,15年初在国内陆续被发现。这类木马会加密受感染电脑中的docx、pdf、xlsx、jpg等114种格式文件,使其无法正常打开,并弹窗“敲诈”受害者,要求受害者支付3比特币作为“赎金”,而按照记者从网上查询到的最近比特币的比价,3比特币差不多人民币也要五六千元。这种木马一般通过全英文邮件传播,木马程序的名字通常为英文,意为“订单”“产品详情”等,并使用传真或表格图标,极具迷惑性。收件人容易误认为是工作文件而点击运行木马程序。
『贰』 什么是比特币病毒
比特币病毒是一种通过锁定电脑文件来勒索用户支付比特币赎金的计算机病毒。
病毒特性:
- 加密文件:该病毒会将系统上的大量文件加密,加密后的文件后缀通常为“.onion”。
- 勒索赎金:中毒后,用户被要求支付比特币赎金才能解密恢复文件,对个人资料造成严重损失。
- 不可解密:杀毒软件无法解密这些加密后的文件,且黑客不一定会严守信用,即使支付赎金也可能无法恢复文件。
病毒爆发背景:
- 利用漏洞:该病毒是利用NSA黑客武器库泄漏的“永恒之蓝”发起的攻击,会扫描开放445文件共享端口的Windows机器。
- 广泛传播:只要开机上网,不法分子就能在电脑和服务器中植入勒索软件等恶意程序。教育网由于未封445端口,成为受攻击的重灾区。
应对方法:
- 关闭端口:关闭445端口,具体操作方法可自行搜索查询。
- 安装补丁:尽快为电脑安装微软发布的补丁MS17-010,以修复“永恒之蓝”攻击的系统漏洞。对于XP、2003等微软已不再提供安全更新的机器,可使用“NSA武器库免疫工具”检测系统漏洞并关闭受影响的端口。
- 使用安全软件:下载安装360安全卫士等安全软件,提供“NSA武器库免疫工具”以增强系统安全性。
- 备份数据:未中毒的电脑应迅速备份数据,避免数据丢失。
- 重装系统:已中病毒的电脑在重装系统前,需对硬盘进行低级格式化,以彻底清除病毒。
『叁』 什么是比特币勒索病毒
比特币勒索病毒,WannaCry,一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。勒索金额为300至600美元。
2017年5月14日,WannaCry 勒索病毒出现了变种:WannaCry 2.0,取消Kill Switch 传播速度或更快。截止2017年5月15日,WannaCry造成至少有150个国家受到网络攻击,已经影响到金融,能源,医疗等行业,造成严重的危机管理问题。中国部分Window操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。微软总裁兼首席法务官Brad Smith称,美国国家安全局未披露更多的安全漏洞,给了犯罪组织可乘之机,最终带来了这一次攻击了150个国家的勒索病毒。
比特币病毒的概况
2017年4月16日,CNCERT主办的CNVD发布《关于加强防范Windows操作系统和相关软件漏洞攻击风险的情况公告》,对影子纪经人“Shadow Brokers”披露的多款涉及Windows操作系统SMB服务的漏洞攻击工具情况进行了通报(相关工具列表如下),并对有可能产生的大规模攻击进行了预警:
工具名称主要用途ETERNALROMANCESMB 和NBT漏洞,对应MS17-010漏洞,针对139和445端口发起攻击,影响范围:Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2EMERALDTHREADSMB和NETBIOS漏洞,对应MS10-061漏洞,针对139和445端口,影响范围:Windows XP、Windows 2003EDUCATEDSCHOLARSMB服务漏洞,对应MS09-050漏洞,针对445端口ERRATICGOPHERSMBv1服务漏洞,针对445端口,影响范围:Windows XP、 Windows server 2003,不影响windows Vista及之后的操作系统ETERNALBLUESMBv1、SMBv2漏洞,对应MS17-010,针对445端口,影响范围:较广,从WindowsXP到Windows 2012ETERNALSYNERGYSMBv3漏洞,对应MS17-010,针对445端口,影响范围:Windows8、Server2012ETERNALCHAMPIonSMB v2漏洞,针对445端口
当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7解密并释放文件。这些文件包含了后续弹出勒索框的exe,桌面背景图片的bmp,包含各国语言的勒索字体,还有辅助攻击的两个exe文件。这些文件会释放到了本地目录,并设置为隐藏。(#注释:说明一下,“永恒之蓝”是NSA泄露的漏洞利用工具的名称,并不是该病毒的名称#。永恒之蓝”是指NSA泄露的危险漏洞“EternalBlue”,此次的勒索病毒WannaCry是利用该漏洞进行传播的,当然还可能有其他病毒也通过“永恒之蓝”这个漏洞传播,因此给系统打补丁是必须的。)
2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。受害者电脑被黑客锁定后,病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。
2017年5月13日晚间,由一名英国研究员于无意间发现的WannaCry隐藏开关(Kill Switch)域名,意外的遏制了病毒的进一步大规模扩散。2017年5月14日,监测发现,WannaCry 勒索病毒出现了变种:WannaCry 2.0, 与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。
比特币的攻击特点
WannaCry利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。
被该勒索软件入侵后,用户主机系统内的照片、图片、文档、音频、视频等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为.WNCRY,并会在桌面弹出勒索对话框,要求受害者支付价值数百美元的比特币到攻击者的比特币钱包,且赎金金额还会随着时间的推移而增加。。
攻击类型
常用的Office文件(扩展名为.ppt、.doc、.docx、.xlsx、.sxi)
并不常用,但是某些特定国家使用的office文件格式(.sxw、.odt、.hwp)
压缩文档和媒体文件(.zip、.rar、.tar、.mp4、.mkv)
电子邮件和邮件数据库(.eml、.msg、.ost、.pst、.deb)
数据库文件(.sql、.accdb、.mdb、.dbf、.odb、.myd)
开发者使用的源代码和项目文件(.php、.java、.cpp、.pas、.asm)
密匙和证书(.key、.pfx、.pem、.p12、.csr、.gpg、.aes)
美术设计人员、艺术家和摄影师使用的文件(.vsd、.odg、.raw、.nef、.svg、.psd)
虚拟机文件(.vmx、.vmdk、.vdi)
比特币勒索病毒的波及范围
国内
2017年5月12日晚,中国大陆部分高校学生反映电脑被病毒攻击,文档被加密。病毒疑似通过校园网传播。随后,山东大学、南昌大学、广西师范大学、东北财经大学等十几家高校发布通知,提醒师生注意防范。除了教育网、校园网以外,新浪微博上不少用户反馈,北京、上海、江苏、天津等多地的出入境、派出所等公安网也疑似遭遇了病毒袭击。
中石油所属部分加油站运行受到波及。5月13日,包括北京、上海、杭州、重庆、成都和南京等多地中石油旗下加油站在当天凌晨突然断网,因断网无法刷银行卡及使用网络支付,只能使用现金,加油站加油业务正常运行。
截至14日10时30分,国家互联网应急中心已监测到约242.3万个IP地址遭受“永恒之蓝”漏洞攻击;被该勒索软件感染的IP地址数量近3.5万个,其中中国境内IP约1.8万个。
2017年5月15日,珠海市公积金中心下发了《关于5月15日暂停办理住房公积金业务的紧急通知》,为有效应对Windows操作系统敲诈者病毒在互联网和政企专网大面积蔓延,对住房公积金业务数据和服务终端资料可能造成的安全威胁,珠海市住房公积金管理中心决定加固升级内外网络,暂停办理所有住房公积金业务。
陕西部分地市的交通管理网络也受到了勒索病毒爆发的影响,暂停了业务办理。此外,部分地区因“系统维护”发布相关通知,暂停办理交管、出入境等业务。
国外
俄罗斯:内政部称约1000台Windows计算机遭到攻击,但表示这些计算机已经从该部门计算机网络上被隔离。
英国:2017年5月13日,全球多地爆发“WannaCry”勒索病毒,受影响的包括英国16家医院(截止北京时间5月13日5点)。
朝鲜:在这大范围的攻击下逃过一劫,守住了一方净土。
日本:日本警察厅当天表示在该国国内确认了2起,分别为某综合医院和个人电脑感染病毒,并未造成财产损失。尚不清楚日本的案例是否包含在这150个国家中。
西班牙:国家情报中心证实,西班牙多家公司遭受了“大规模”的网络黑客攻击。该国电信业巨头西班牙电信总部的多台电脑陷入瘫痪。
比特币病毒的预防
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。建议尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘,同时对于不明链接、文件和邮件要提高警惕,加强防范。
临时解决方案:
开启系统防火墙
利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)
打开系统自动更新,并检测更新进行安装
Win7、Win8、Win10的处理流程
1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。
2、选择启动防火墙,并点击确定
3、点击高级设置
4、点击入站规则,新建规则
5、选择端口,下一步
6、特定本地端口,输入445,下一步
7、选择阻止连接,下一步
8、配置文件,全选,下一步
9、名称,可以任意输入,完成即可。
XP系统的处理流程
1、依次打开控制面板,安全中心,Windows防火墙,选择启用
2、点击开始,运行,输入cmd,确定执行下面三条命令:net stop rdr 、net stop srv 、net stop netbt
『肆』 比特币勒索病毒疯狂蔓延的前因后果,看这篇就够了
比特币勒索病毒疯狂蔓延的前因后果
上周五,据美联社等多家媒体报道,一种名为WanaCry的电脑勒索病毒正在全球蔓延,近百个国家的政府、高校、医院等机构和个人的Windows电脑受到病毒感染,全球至少有10万台机器已受到感染。以下是对比特币勒索病毒疯狂蔓延的前因后果的详细分析:
一、病毒传播与比特币勒索
WanaCry勒索病毒是由不法分子利用美国国家安全局(NSA)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播的。该漏洞会自动扫描445文件共享端口的Windows机器,无需用户任何操作,即可远程控制木马,导致大量用户的文档、图片、视频等无法打开,进而向用户勒索“赎金”。黑客要求每个被攻击者支付比特币赎金后方能解密恢复文件,勒索金额最高达5个比特币,价值人民币5万多元。
为何选择比特币?
- 匿名性:比特币具有一定的匿名性,便于黑客隐藏身份。
- 全球收款:不受地域限制,可以全球范围收款。
- 去中心化:比特币的“去中心化”特点,可以让黑客通过程序自动处理受害者赎金。
二、重灾区与爆发原因
此次病毒的受害者众多,包括英格兰和苏格兰的NHS所属医疗机构、中国政府部门、高校、公安局等。这些机构成为重灾区的原因主要有以下几点:
- 系统老旧:很多政府部门、医院、高校等并未及时更新系统,仍在使用旧版Windows系统,存在安全隐患。
- 防范意识薄弱:这类机构多使用内网、较少与外界接触,防范意识上存在疏漏。同时,这些机构并不能保证完全隔绝互联网,一旦被病毒扫描,则同样会中毒。
- 安全投入不足:中国整个安全市场占整个中国IT市场的投入较低,导致病毒来袭之后,安全系统弱的机构手足无措,漏洞更新也颇为困难。
此外,微软方面认为,病毒爆发完全是美国国安局(NSA)的原因,是他们私自握有黑客工具,并对系统漏洞隐瞒不报造成了这次大规模攻击事件。
三、预防措施
针对此类病毒,预防措施至关重要。以下是一些有效的预防措施:
- 开机前断网:避免病毒通过网络传播。
- 备份重要文档:将重要文档备份至移动硬盘或U盘,以防数据丢失。
- 下载免疫工具:及时下载并安装针对该病毒的免疫工具。
- 开启Windows安全更新:保持系统更新,及时修复漏洞。
- 安装安全软件:安装可靠的安全软件,提高系统防护能力。
- 手动关闭端口:关闭不必要的端口,减少病毒入侵的风险。
四、病毒带来的影响与未来趋势
此次比特币勒索病毒不仅造成了广泛的安全问题,还引发了对未来网络安全趋势的担忧。
- 黑色产业链:勒索病毒并非是一种病毒,而是一种商业模式。只要网络环境中有财产可被获取,就会出现无尽的变种,形成一条赤裸裸的黑色产业链。
- 移动端风险:亚信安全专家和360均认为,未来移动端也有可能大规模爆发勒索软件攻击事件。
- 新技术带来的威胁:随着AI、物联网、云计算等新技术的发展,其负面利用也在快速提升。工业网络勒索、信任攻击、物联网攻击、关键数据更改等新型袭击方式开始主导网络安全问题。
综上所述,比特币勒索病毒的疯狂蔓延不仅揭示了当前网络安全领域的严峻形势,也提醒我们未来网络安全将面临更加复杂和多样化的挑战。因此,加强网络安全意识、提高系统防护能力、及时备份重要数据等措施显得尤为重要。
『伍』 席卷全球的比特币病毒到底是什么
2017年5月12日20时左右,比特币勒索计算机病毒在全球爆发,这是一起全球大规模勒索软件感染事件。
5.360安全卫士已经提供“NSA武器库免疫工具”,大家可下载安装。
『陆』 比特币病毒什么时候在中国爆发的
5月12日开始,比特币勒索计算机病毒在全球爆发。目前,全英国上下16家医院遭到大范围攻击,中国众多高校也纷纷中招。黑客则通过锁定电脑文件来勒索用户交赎金,而且只收比特币。
而在这次爆发的全球性电脑病毒事件中,手机中国也收到了一封勒索邮件,幸好收到邮件的这个机器是一台测试机,没对我们造成什么影响。不过,对于毕业季的高校生就不一样了,论文被锁那可是关乎到毕业的。那么面对这次爆发的勒索病毒,大家该怎么样应对,做哪些防护措施呢?
首先来了解一下这次的病毒特性
黑客发起的这个电脑病毒会将系统上的大量文件加密成为.onion为后缀的文件,中毒后被要求支付比特币赎金才能解密恢复文件,对个人资料造成严重损失,而杀毒软件并不能解密这些加密后的文件。但大家也千万不要听信黑客所谓的“给钱就解密”的说法,因为黑客不一定会严守信用,另外比特币价格不菲,对普通用户来说也是一笔不小的数目。
其次需要注意病毒爆发的背景
国内的专业人士表示,根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
由于以前国内多次爆发利用445端口传播的蠕虫,运营商对个人用户已封掉445端口,但是教育网并没有此限制,仍然存在大量暴露445端口的机器。据有关机构统计,目前国内平均每天有5000多台机器遭到NSA“永恒之蓝”黑客武器的远程攻击,教育网是受攻击的重灾区。
应对方法有哪些?
1.关闭445端口,具体操作方法大家可以自行搜索查询。
2.目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,可尽快为电脑安装此补丁。
至于XP、2003等微软已不再提供安全更新的机器,微博的专业人士推荐使用“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的
『柒』 勒索病毒(Wanna Cry)什么鬼……
勒索病毒事件于2017年5月12日在中国多地的高校和公共设备中爆发,大量电脑中毒,被勒索比特币。这种事件令人震惊,也引人深思。
勒索病毒名为WannaCry(想哭),后升级为Wanna Crypt0r 2.0。这种病毒会扫描内网和公网的IP,若IP打开445端口,则利用“EternalBlue”漏洞安装后门,释放Wana Crypt0r敲诈者病毒,加密用户机器上的文档文件,并弹出勒索窗口,留下比特币账户进行勒索。
这类事件让人想起了十年前的3389端口扫描肉鸡、灰鸽子远程改文件等手法,尽管手法和端口有所变化,但其本质和套路相似。这些低级蠕虫病毒仍然能够在今天笑傲江湖,令人感叹。
445端口主要在局域网中访问共享文件夹或打印机,因此许多公司、高校、企业局域网受到病毒影响。事件的根本原因并非仅是端口问题,而是许多组织还在使用ghost版XP系统。中招的用户可能没有打开防火墙、没有设置局域网访问权限、没有打开Windows自动更新、没有关闭445端口,甚至没有设置访问密码。
据报道,约有130万台电脑面临威胁。友情提示,只要采取以上任何一种保护措施,就能有效防止病毒入侵。
勒索病毒事件揭示了信息安全问题的严峻性。在信息化时代,保护个人和组织的信息安全至关重要。用户应提高警惕,定期更新系统和软件,采取必要的安全措施,以防止此类事件的发生。
『捌』 什么是比特币病毒
比特币病毒是一种通过锁定电脑文件来勒索用户支付比特币赎金的计算机病毒。以下是关于比特币病毒的详细解释:
病毒特性:
- 加密文件:比特币病毒会将系统上的大量文件加密,文件后缀变为.onion,导致用户无法正常使用。
- 勒索赎金:中毒后,用户被要求支付比特币赎金才能解密恢复文件,对个人资料造成严重损失。
- 杀毒软件无效:现有的杀毒软件并不能解密这些加密后的文件,因此用户需要采取其他措施来应对。
病毒爆发背景:
- 利用“永恒之蓝”漏洞:比特币病毒是由不法分子利用NSA黑客武器库泄漏的“永恒之蓝”漏洞发起的攻击。
- 扫描445端口:“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,就可能被攻击。
- 教育网受攻击严重:由于教育网并未限制445端口,因此成为受攻击的重灾区。
应对方法:
- 关闭445端口:用户可以通过搜索查询具体操作方法,关闭445端口以降低被攻击的风险。
- 安装补丁:微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,用户应尽快为电脑安装此补丁。
- 使用免疫工具:对于XP、2003等微软已不再提供安全更新的机器,可以使用“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口。
- 备份数据:未中毒的电脑应迅速备份数据,以防万一。
- 避免访问可疑网站和邮件:用户应提高警惕,不访问可疑网站和邮件,以防病毒传播。
- 重装系统:已中病毒的电脑在重装系统前,建议将硬盘低级格式化,以彻底清除病毒。