如何看待5月12号爆发在各高校电脑勒索比特币的病毒?

从2017年5月12日晚20点左右开始,国内部分高校学生反映电脑被病毒攻击,电脑内的文档全部被加密。攻击者称需支付最多3个比特币才能解锁。中毒的同学电脑上所有的word,excel,PDF,图片,视频等各类有用的文件会全部被加密。而目前众多高校学生正在忙着论文,一旦被加密即使支付也不一定能够获得解密密钥。 这次病毒攻击是全球性的,在国内疑似主要通过高校校园网传播,目前正在以很快的速度扩张。而据BBC,英国每日邮报等国外媒体报道,英国至少19家医院及私人诊所也在同时遭到几乎相同的攻击。黑客给这些大客户的要价更贵,每家300比特币,到周五前不缴纳赎金就将所有文件删除。据称其中的至少十家已经把赎金交给了黑客指定的途径。

94个回答

如何看待5月12号爆发在各高校电脑勒索比特币的病毒?
回答

据360安全中心分析,此次校园网勒索病毒是由NSA泄漏的“永恒之蓝”黑客武器传播的。“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁,无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。

由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。正值高校毕业季,勒索病毒已造成一些应届毕业生的论文被加密篡改,直接影响到毕业答辩。

目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。

360针对校园网勒索病毒事件的监测数据显示,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。

安全专家发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。

针对NSA黑客武器利用的Windows系统漏洞,微软在今年3月已发布补丁修复。此前360安全中心也已推出“NSA武器库免疫工具”(下载连接: http://dl.360safe.com/nsa/nsatool.exe),能够一键检测修复NSA黑客武器攻击的漏洞;对XP、2003等已经停止更新的系统,免疫工具可以关闭漏洞利用的端口,防止电脑被NSA黑客武器植入勒索病毒等恶意程序。

给大家几点提示:

1. 重要文件提前备份。

2. 开启360安全卫士防勒索服务。

3. 加强安全意识,不明链接不要点,不明文件不要下载,不明邮件不要点开。

下载NSA武器库免疫工具: http://dl.360safe.com/nsa/nsatool.exe

要想说清楚5月12日在部分高校爆发的勒索比特币的病毒,还要从2017年4月14日NSA旗下黑客团队方程式组织(Equation Group)部分黑客武器被影子经纪(Shadow Brokers)组织公开外泄说起。那次外泄的黑客武器中,利用微软windows操作系统的SMB网络协议漏洞,可以远程攻破全球约70%的Windows计算机。好在微软公司在4月份这些漏洞利用工具外泄之前,提前得到消息,并在2017年3月份提前发布了MS17-010等补丁,避免了全球安装微软windows操作系统计算机的一次全军覆灭。

不过,全球仍然有大量计算机没有安装MS17-010等补丁,并且未安装有效的安全防护软件,导致利用这些SMB漏洞的病毒肆意扩散,感染了国内高校众多计算机无辜受害。

SMB是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源,用于在计算机之间共享文件、打印机、串口和邮槽等。我们平时使用的网络共享功能,就是通过SMB协议在445网络端口实现的。

5月12日在各高校爆发的勒索比特币蠕虫病毒的传播,利用的就是影子经纪(Shadow Brokers)组织公开的“永恒之蓝”(EternalBlue)黑客工具所利用的SMBv1和SMBv2漏洞。在2017年4月14日,“永恒之蓝”利用的SMB漏洞曝光后,勒索比特币蠕虫病毒及时添加了利用SMB漏洞进行网络自动传播感染的这种方式,从而导致近期勒索比特币蠕虫病毒的大爆发。

勒索比特币的蠕虫病毒自身具备自动扩散功能,它通过自动生成IP地址,对联入网络的计算机的445端口进行自动扫描,只要暴露在网络上的计算机,且445端口未防护并且未安装补丁的,就会被勒索蠕虫病毒自动扫描发现,之后蠕虫病毒即可利用445端口的SMB协议漏洞利用工具,马上入侵感染这台计算机。因此,造成短时间内大量高校的大量计算机被感染勒索蠕虫病毒。

对于这款病毒的防范措施,个人计算机最简单的防范方法有两种。一是打开微软的防火墙,在“控制面板”的“windows防火墙”中,点击“打开或关闭windows防火墙”,点击“启用windows防火墙”中的“组止所有传入连接”。这样,可通过windows防火墙关闭你自己计算机的445端口和其他所有网络端口,使勒索蠕虫病毒无法扫描到你的445端口,当然也就无法扩散到你的计算机了。二是抓紧升级微软补丁,或者从微软网站及时下载安装MS17-010补丁,或者及时运行微软的补丁自动更新,或者采用第三方杀毒软件或安全软件,及时更新MS17-010等补丁。

对于校园网络管理人员,应该及时配置校园网网络边界设备以及校园网内部的网络设备,通过添加访问控制列表规则或者网络安全防护规则,阻止对任意目标IP地址且目标端口为445端口的网络数据包的传播,从而阻止病毒从外网传入内网,同时对病毒在校园网内网的传播起到部分拦截作用。

展开全部

头条问答的网友大家好。此次全球爆发大规模蠕虫式勒索软件病毒Wannacry,攻击的主要对象是医院、教育这样的公共系统的计算机,主要原因是公共系统的计算机通常更新较不及时,保护措施薄弱,最易受到攻击。

和很多其它恶意软件需要人工植入病毒不同,蠕虫能够自己在计算机系统中间蔓延。而一旦蠕虫进入了一个计算机系统,它便会自行追踪那些没有受到很好保护的易受侵害的电脑并感染它们。因此不仅是中国数以万计的教育系统网络被攻击了,政府部门与教育网互通的网络也被病毒侵袭了。

此前国内曾多次出现利用Windows 445端口传播的蠕虫病毒。对此,部分运营商对个人用户封掉了445端口。但是国内的教育网络并没有限制,仍然存在大量暴露445端口的计算机,因此成为黑客攻击的重灾区。360已经公布了预防方案,并建议用户使用免疫工具进行防御。

当然如此大规模的网络病毒蔓延,企业也很难幸免。根据Verizon的一份年度数据破坏报告显示,去年在全球范围的企业受到勒索软件攻击的数量增长了50%。报告通过分析2000起网络破坏案件发现,恶意软件占到全部网络攻击案的超过一半,其中超过60%都是员工人数少于1000人的企业。

另外一份网络安全公司Symantec的报告显示,受害者为勒索软件所支付的平均金额已经增长至1077美元。通常来说,勒索软件对消费者的侵袭更为直接,对企业的侵袭则会非常小心翼翼。

尽管当电脑感染病毒后,用户基本没有办法阻止病毒的蔓延,但机构还是有很多事先预防的保护措施可以做,比如设置防护墙、安装杀毒软件、申请文件过滤器、运行外来侵害监测软件以及定期更新系统软件等等。不过和任何事情一样,100%安全的电脑系统是不存在的。

关于Wannacry病毒的最新消息,请持续关注#Teku特酷#的解读。

展开全部
51个回答被折叠

更多阅读

正在为您加载更多