如何看待5月12号爆发在各高校电脑勒索比特币的病毒?

从2017年5月12日晚20点左右开始,国内部分高校学生反映电脑被病毒攻击,电脑内的文档全部被加密。攻击者称需支付最多3个比特币才能解锁。中毒的同学电脑上所有的word,excel,PDF,图片,视频等各类有用的文件会全部被加密。而目前众多高校学生正在忙着论文,一旦被加密即使支付也不一定能够获得解密密钥。 这次病毒攻击是全球性的,在国内疑似主要通过高校校园网传播,目前正在以很快的速度扩张。而据BBC,英国每日邮报等国外媒体报道,英国至少19家医院及私人诊所也在同时遭到几乎相同的攻击。黑客给这些大客户的要价更贵,每家300比特币,到周五前不缴纳赎金就将所有文件删除。据称其中的至少十家已经把赎金交给了黑客指定的途径。

94个回答

如何看待5月12号爆发在各高校电脑勒索比特币的病毒?
回答

据360安全中心分析,此次校园网勒索病毒是由NSA泄漏的“永恒之蓝”黑客武器传播的。“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁,无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。

由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。正值高校毕业季,勒索病毒已造成一些应届毕业生的论文被加密篡改,直接影响到毕业答辩。

目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。这两类勒索病毒,勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。

360针对校园网勒索病毒事件的监测数据显示,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。

安全专家发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。

针对NSA黑客武器利用的Windows系统漏洞,微软在今年3月已发布补丁修复。此前360安全中心也已推出“NSA武器库免疫工具”(下载连接: http://dl.360safe.com/nsa/nsatool.exe),能够一键检测修复NSA黑客武器攻击的漏洞;对XP、2003等已经停止更新的系统,免疫工具可以关闭漏洞利用的端口,防止电脑被NSA黑客武器植入勒索病毒等恶意程序。

给大家几点提示:

1. 重要文件提前备份。

2. 开启360安全卫士防勒索服务。

3. 加强安全意识,不明链接不要点,不明文件不要下载,不明邮件不要点开。

下载NSA武器库免疫工具: http://dl.360safe.com/nsa/nsatool.exe

要想说清楚5月12日在部分高校爆发的勒索比特币的病毒,还要从2017年4月14日NSA旗下黑客团队方程式组织(Equation Group)部分黑客武器被影子经纪(Shadow Brokers)组织公开外泄说起。那次外泄的黑客武器中,利用微软windows操作系统的SMB网络协议漏洞,可以远程攻破全球约70%的Windows计算机。好在微软公司在4月份这些漏洞利用工具外泄之前,提前得到消息,并在2017年3月份提前发布了MS17-010等补丁,避免了全球安装微软windows操作系统计算机的一次全军覆灭。

不过,全球仍然有大量计算机没有安装MS17-010等补丁,并且未安装有效的安全防护软件,导致利用这些SMB漏洞的病毒肆意扩散,感染了国内高校众多计算机无辜受害。

SMB是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源,用于在计算机之间共享文件、打印机、串口和邮槽等。我们平时使用的网络共享功能,就是通过SMB协议在445网络端口实现的。

5月12日在各高校爆发的勒索比特币蠕虫病毒的传播,利用的就是影子经纪(Shadow Brokers)组织公开的“永恒之蓝”(EternalBlue)黑客工具所利用的SMBv1和SMBv2漏洞。在2017年4月14日,“永恒之蓝”利用的SMB漏洞曝光后,勒索比特币蠕虫病毒及时添加了利用SMB漏洞进行网络自动传播感染的这种方式,从而导致近期勒索比特币蠕虫病毒的大爆发。

勒索比特币的蠕虫病毒自身具备自动扩散功能,它通过自动生成IP地址,对联入网络的计算机的445端口进行自动扫描,只要暴露在网络上的计算机,且445端口未防护并且未安装补丁的,就会被勒索蠕虫病毒自动扫描发现,之后蠕虫病毒即可利用445端口的SMB协议漏洞利用工具,马上入侵感染这台计算机。因此,造成短时间内大量高校的大量计算机被感染勒索蠕虫病毒。

对于这款病毒的防范措施,个人计算机最简单的防范方法有两种。一是打开微软的防火墙,在“控制面板”的“windows防火墙”中,点击“打开或关闭windows防火墙”,点击“启用windows防火墙”中的“组止所有传入连接”。这样,可通过windows防火墙关闭你自己计算机的445端口和其他所有网络端口,使勒索蠕虫病毒无法扫描到你的445端口,当然也就无法扩散到你的计算机了。二是抓紧升级微软补丁,或者从微软网站及时下载安装MS17-010补丁,或者及时运行微软的补丁自动更新,或者采用第三方杀毒软件或安全软件,及时更新MS17-010等补丁。

对于校园网络管理人员,应该及时配置校园网网络边界设备以及校园网内部的网络设备,通过添加访问控制列表规则或者网络安全防护规则,阻止对任意目标IP地址且目标端口为445端口的网络数据包的传播,从而阻止病毒从外网传入内网,同时对病毒在校园网内网的传播起到部分拦截作用。

展开全部

头条问答的网友大家好。此次全球爆发大规模蠕虫式勒索软件病毒Wannacry,攻击的主要对象是医院、教育这样的公共系统的计算机,主要原因是公共系统的计算机通常更新较不及时,保护措施薄弱,最易受到攻击。

和很多其它恶意软件需要人工植入病毒不同,蠕虫能够自己在计算机系统中间蔓延。而一旦蠕虫进入了一个计算机系统,它便会自行追踪那些没有受到很好保护的易受侵害的电脑并感染它们。因此不仅是中国数以万计的教育系统网络被攻击了,政府部门与教育网互通的网络也被病毒侵袭了。

此前国内曾多次出现利用Windows 445端口传播的蠕虫病毒。对此,部分运营商对个人用户封掉了445端口。但是国内的教育网络并没有限制,仍然存在大量暴露445端口的计算机,因此成为黑客攻击的重灾区。360已经公布了预防方案,并建议用户使用免疫工具进行防御。

当然如此大规模的网络病毒蔓延,企业也很难幸免。根据Verizon的一份年度数据破坏报告显示,去年在全球范围的企业受到勒索软件攻击的数量增长了50%。报告通过分析2000起网络破坏案件发现,恶意软件占到全部网络攻击案的超过一半,其中超过60%都是员工人数少于1000人的企业。

另外一份网络安全公司Symantec的报告显示,受害者为勒索软件所支付的平均金额已经增长至1077美元。通常来说,勒索软件对消费者的侵袭更为直接,对企业的侵袭则会非常小心翼翼。

尽管当电脑感染病毒后,用户基本没有办法阻止病毒的蔓延,但机构还是有很多事先预防的保护措施可以做,比如设置防护墙、安装杀毒软件、申请文件过滤器、运行外来侵害监测软件以及定期更新系统软件等等。不过和任何事情一样,100%安全的电脑系统是不存在的。

关于Wannacry病毒的最新消息,请持续关注#Teku特酷#的解读。

展开全部

感谢邀请

北京时间2017年5月12日,英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,英国国家医疗服务体系遭遇了大规模网络攻击,多家公立医院的电脑系统几乎同时瘫痪,电话线路也被切断,导致很多急诊病人被迫转移。《每日邮报》称,至少19家位于英格兰和苏格兰的NHS所属医疗机构遭到网络攻击。中国大批高校也出现感染情况,众多师生的电脑文件被病毒加密,电脑中的文件和程序无法打开,只有支付赎金才能恢复。与此同时,机场、银行、加油站、医院、警察等单位均出现受害用户。

此次爆发的勒索病毒是一种依靠强加密算法进行勒索的攻击手段,该勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17-010漏洞,受害者无需进行下载、查看或打开任何文件等行为即可被感染,并成为新的传播源,从而导致病毒迅速蔓延,五个小时之内影响了包括美国、俄罗斯、中国以及整个欧洲在内的100多个国家,目前已威胁到150多个国家的20万台计算机。

此次爆发的勒索软件“Wannacry”利用MS17-010漏洞,基于美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue“永恒之蓝”,向用户机器的445端口发送精心设计的网络数据包文,实现远程代码执行。之后,勒索病毒会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码Ncry@2ol7解密并释放文件。病毒会通过Windows Crypto API中AES+RSA的组合将系统内所有软件进行加密,包括照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,且被加密的文件后缀名被统一修改为“.WNCRY”。同时,病毒还会继续寻找网络中其它带有445端口漏洞的目标,并进行持续传播。传播流程如下图。

对此提几点建议,重点采取以下几方面措施:

一,临时关闭端口。临时关闭135、137、445端口3389远程登录(如果不想关闭3389远程登录,至少也是关闭智能卡登录功能),并注意更新安全产品进行防御,尽量降低电脑受攻击的风险。

二,及时更新Windows已发布的安全补丁。在3月MS17-010漏洞刚被爆出的时候,微软已经针对Win7、Win10等系统在内提供了安全更新,此次事件爆发后,微软也迅速对此前尚未提供官方支持的Windows XP等系统发布了特别补丁。

三,安装正版安全防护软件。安装正版防护软件并及时更新系统漏洞。

四,备份。强化网络安全意识,不点击陌生链接,不要下载陌生文件,不要打开陌生邮件,同时及时备份重要的资料,谨防资料丢失。

展开全部
评论
举报

NSA(美国国家安全局)旗下的“方程式黑客组织”使用的部分网络武器4月份泄露,被称作互联网“核弹危机”。如果当时你还觉得是危言耸听的话,如今木马黑产真的利用其引爆了一颗“核弹”,使用NSA泄漏的黑客武器攻击Windows漏洞,把ONION、WNCRY等勒索病毒在校园网快速传播感染。5月12日,英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,我国校园网也基本同步被大面积攻陷。

黑客也不评估一下,同学们的电脑里有值5个比特币的文件吗?

同学们,别慌!勒索病毒在我看来还算属于“图财不害命”的病毒,就是赎金有点丧心病狂,ONION和WNCRY两个家族为主的病毒勒索金额分别是5个比特币和300美元,折合人民币分别为5万多元和2000多元。我相信绝大多数受害的同学不会付赎金,最多不就是毕业论文可能要重写吗?少撸几个通宵的英雄联盟,就当赚回来赎金,我的经验是重写的论文一般会更好。至于那些“不可描述”的图片、文档、视频、压缩包等各类资料就当做了一次“有关青葱岁月”的断舍离!

言归正传,Windows的445端口对于绝大多数个人用户就像“阑尾”,只有发病的时候才有存在感。文件共享这个应用在带宽资源捉襟见肘的时代对个人用户还是有些价值的,就是通过网上邻居串个门看点资料或下载点比较大的文件,如今很多年轻用户都不知道网上邻居是什么存在了。由于曾多次出现利用445端口传播的蠕虫病毒,不少运营商对个人用户封掉了445端口。在教育网中,可能445端口还存在一点使用价值,存在大量暴露着445端口的机器,一直都是黑客攻击的重灾区。

有没有感觉445端口就是给黑客留发后门?

这次NSA黑客武器中的“永恒之蓝”就是这个套路。360针对校园网勒索病毒事件的监测数据显示,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。

安全专家发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。

看来黑客们主要是瞄准的网矿机,毕竟目前比特币炒的比较火,敲诈普通用户只是顺手牵羊。对于个人用户而言,类似的病毒是可以防御的,针对NSA黑客武器利用的Windows系统漏洞,微软在今年3月已发布补丁修复。更早时间,360安全中心也已推出“NSA武器库免疫工具”,能够一键检测修复NSA黑客武器攻击的漏洞;对XP、2003等已经停止更新的系统,免疫工具可以关闭漏洞利用的端口,防止电脑被NSA黑客武器植入勒索病毒等恶意程序。

360还是棒棒的!

每次遭遇病毒攻击之后,作为用户都应该做一下自我检查。首先要有良好的使用习惯和安全防护意识,Windows系统由于应用广泛一直是黑客的主要攻击对象,其实防护措施也是非常多的,比如360公司与微软合作就很深入,能够相对及时的发布预警和防范通告,保持必要的关注并对系统进行更新就可以让自己的电脑很安全。其次,对于一些重要的文件资料目前云存储应用也很丰富,经常进行整理备份是非常便利也是必要的,对于一些很私密的文件,我建议个人用户也可以采取必要的“异地容灾”措施,比如手机、智能路由器、最简单的U盘等等数码设备都能够达到分散存储备份容灾的效果。

目前,国内目前受影响的有大连海事学院、贺州学院、桂林电子科技大学、桂林航天工业学院以及广西等地区的大学,据说山大也有部分宿舍的电脑集体阵亡了,清华的同学很得意的抓朋友圈,说他们的校园网在4月份就关闭了存在安全隐患的接口。

最后,我想说,用NSA黑客武器就敢跟同学们勒索5个比特币?丧心病狂!同学们别慌!大不了涮一遍系统,一毛钱都不要给!趁机拿起手机大家一起王者荣耀一下!

展开全部

早晨各位的朋友圈一定已经被“比特币病毒”刷屏了吧,我国尤其是校园网已经有大范围用户遭受攻击。如果还没有看到这个新闻的事,小编先来简单说一下这个病毒是怎么回事。

比特币病毒只要你开开电脑连上网络黑客即可入侵你的电脑,不需要你有任何的操作。入侵以后他会对你的电脑文件进行加密,然后并给你弹出勒索窗口,表示你只要交付赎金他们就会为你解密。如果晚交或者不交,他们会对你的文件进行彻底删除。此病毒对于电脑没有其他危害,但是黑客扬言如果不交钱,老天来了也破不了密码!

所以如果电脑里有重要文件的用户,建议首先在不联网的情况下用U盘把重要文件先进行备份。备份好再联网进行下一步的补丁预防工作!

预防比特币病毒需要做的:

1、暂时不要在使用校园网,包括cmcc等等。

2、在电脑上关闭139/445等端口。具体方法请在百度经验中搜索“如何关闭139端口及445端口等危险端口”。

3、安装微软补丁MS17-010。百度搜索“微软补丁MS17-010”,写着Microsoft 安全公告 MS17-010 - 严重,这个就是微软官网的补丁下载。

4、下载安装NSA武器库免疫工具。这个工具是360带的免疫工具,大家可以去360安全卫士或者百度自行查找。

经过小编亲测,第四种方法最省事操作最简单。

展开全部

这次的“比特币勒索病毒”闹的沸沸扬扬,在全球范围内引起了广泛的关注。在过去的几天里,大家对这次病毒的认知也是跌宕起伏,我们在这里简单的梳理一下,帮助大家更好的了解这次事件。

最开始,5月12日BBC 推送了一条英国的NHS(National Health Service)受到大规模网络攻击的新闻,称至少40家医疗机构内网被黑客攻陷,电脑被勒索软件锁定,被要求在指定时间内支付价值300美元的比特币才能解锁电脑,超时金额翻倍,而如果用户选择拒绝,那么电脑中文件可能会被完全删除。

这次的病毒先从欧洲爆发,在相继袭击了西班牙电信、英国NHS、联邦快递和德国铁路股份有限公司等大型国有和商业机构的计算机后迅速蔓延全球。

截至5月15日晚,外媒报道称,已经有约150个国家的超过30万台电脑受到攻击,黑客已攫取约7万美元赎金。目前,该病毒蔓延态势已得到控制,该黑客身份尚未查明。

据360安全中心的报告,国内仅12日至13日两天时间内就有29000个公网IP地址遭到感染,涉及教育科研单位、商业中心、医疗单位等,而更多的非联网IP暂时无法检测。

关于勒索病毒(大名叫做WannaCry),大家的不同关注点可能有以下这么几种:

l 工程师:这个病毒是什么?从哪来?将到哪去?

摘自MikaLeong 对WannaCry的技术分析:

此次侵略各大计算机的Wanna Decryptor是一种基于加密的勒索软件,也被称为WCRY,针对Windows Vista,Windows 7和Windows 8的Windows版本,旨在通过持有数据文件乃至整个计算机来向受害者敲诈金钱(比特币形式)。

它使用AES和RSA加密方法,这意味着只能使用相应的唯一密钥来解密系统文件,由于这种勒索软件的加密强度很大,如果采用暴力破解,仍然需要极高的运算量,因此基本不可能成功解密。

该版本的WannaCry通过加密其所有文件来感染电脑,并通过SMB使用远程命令执行漏洞MS17-010,将其分发到同一网络上的其他Windows计算机上。虽然微软在今年三月已经发布了该漏洞的补丁,但是还有一些windows使用者没有及时更新。MS17-010也被称为“永恒之蓝”,与黑客组织Shadowbrokers有关。

l 中毒者:我擦!我中了!该怎么办?

奉上公司大技术部同事悉心整理的技能帖一份:

如果发现电脑已经中毒,请立即关机,找技术人员处理。

如果电脑未中毒,请 立即 按照如下步骤处理,保护您的电脑文档安全:

1、首先关闭Wi-Fi与拔掉网线,确保在断网的情况下开机。

2、将电脑中的重要数据备份至安全的介质中,例如:优盘、移动硬盘,防止数据被病毒破坏后,无法恢复。

3、开启系统Windows防火墙并且关闭445端口。

操作步骤:

手动开启Windows防火墙的操作教程

第一步:开始菜单-打开控制面板-系统和安全中的Windows防火墙

第二步:左侧选择【打开或关闭Windows防火墙】-启用Windows防火墙-确定即可完成

手动关闭445端口操作教程

第一步:打开Windows防火墙的高级设置

第二步:在“入站规则”中新建一条规则,选择【自定义】

第三步:左侧选择【端口】名称输入445-选择阻止连接-所有规则-确定即可

针对Windows XP系统操作步骤:

手动开启Windows防火墙的操作教程

第一步:开始菜单-打开控制面板-Windows防火墙,选择启用防火墙

第二步:关闭smb服务

依次点击开始-运行-输入cmd,然后依次输入以下3条命令

net stop rdr

net stop srv

net stop netbt

4. 网络恢复之后,请立即进行Windows官方补丁更新,并且做到陌生链接不点击,陌生文件不要下载,陌生邮件不要打开。

下载安装最新版本的腾讯电脑管家,点击漏洞修复,进行一键修复,根据相关提示重启电脑,修复完成:

https://guanjia.qq.com/main.html?ADTAG=media.buy.baidu.TXDNGJSEM

l 专家:民众要提高网络安全意识!美国要对此次事件负责任!

确实,经此一战,我们似乎一夜又回到了那个不敢随便登陆不明网站,插入一个u盘都得担惊受怕的时代,互联网并没有变得更安全,只是危险变了花样。

尤其是广大的非技术群众,需要有网络安全的意识,或者说咱们可以尝试学习些计算机的基础常识,对跟自己日夜相伴的工具多些了解~

早日摆脱段子中的“同事”形象——我帮同事换显示屏,同事谨慎的说,要不要先备份下资料(哭~)

而专家说的“勒索病毒源自美武器库,美国埋的雷应它来排”则可以追溯到2016年的美国大选,无政府主义黑客Shadow Brokers入侵了美国NSA下属的情报组织Equation Group,并从中窃取了包括“永恒之蓝”在内的数十种广泛存在于Windows、Android和iOS的漏洞。在窃取了这些漏洞之后,他们试图将这些漏洞以约5亿美元的价格出售,因为价格之高,导致了交易最终没有完成。时间转到了2017年4月,Shadow Brokers自认拍卖无望,便将包括永恒之蓝在内的从NSA盗取的漏洞打包上传了GitHub,并于几天后公布了压缩包的解压码密码。至此,勒索病毒传播的基础——“永恒之蓝”漏洞就曝光给了所有人。这个漏洞利用了Windows早期版本在文件共享上的一个漏洞实现内网传播,也就是说,只要你的电脑存在这个漏洞,即便是不做任何操作也有可能被公司、校园、家庭里的其它联网电脑传染。

面对这方面的询问,白宫官员托马斯・博赛特15日在白宫记者会上回应,研发这种勒索软件是黑客,而非美国国家安全局。这起事件表示,网络安全仍十分脆弱。他提醒企业和个人用户尽快升级安全补丁。

l 吃瓜群众:比特币有病毒啊?!我有个朋友就在玩比特币,我得赶紧告诉他!

此处省略1万字……

l 比特币相关技术爱好者们:这个锅,我们不背!

“比特币勒索病毒”这个媒体创造的名称,其实是存在误导性的。事实上,是病毒的生产者勒索了你,它索要的赎金是比特币。

而为什么选择比特币?比特币是由计算机程序自动创造的(没有中心实体的控制)、具有账户匿名性的虚拟货币,对于黑客可能提供的便利——难以追踪到账户持有者的真实身份,并且无法用公权力对比特币的账户资金进行冻结。并且,比特币已经具备全球范围内的流通能力,黑客勒索时1个比特币的价值已经突破了1万人民币。

但是,全球范围内的病毒勒索事件其实从1980年就开始存在,可以说,比特币作为支付手段的种种优势并不是导致病毒勒索事件发生的原因。

而且,事实上,比特币圈内对“比特币勒索用户”这种黑客的新兴变现渠道并不看好,一方面对普通人来说,用比特币缴纳赎金的过程太为复杂,这也是为什么这次病毒勒索发展到现在仅仅只收获了数万美元的主要原因(不知道黑客有没有后悔);而且,目前很多国家(中国、美国和欧盟一些国家),对比特币与实体货币之间的兑换已经设置了实名制关卡,在把比特币提现的过程中已经具备了约束力,对黑客来说并不真的“安全“。

l 比特币社区以及其底层技术区块链的从业者:似乎是被强行PR了啊……

事实上,虽然是负面新闻让很多社会大众知道了比特币,但每次负面新闻爆发之后,总会有一些对比特币感兴趣的人意识到比特币的价值以及其底层技术区块链广阔的应用空间。

区块链技术多次被世界级研究报告称,是继蒸汽机、电力、信息和互联网科技之后,触发下一轮颠覆性革命浪潮的核心技术。究其原因正是,它创建了一种伟大的利用群体共识建立规则而摆脱对中心机构维护的依赖的技术,从而极大的提高了交易效率、降低成本,并且难得的实现了所有数据的开放共享、共同维护。不仅仅是数字货币的应用,其对于支付清结算等多种金融服务、智能资产交易、公证防伪、供应链管理、物联网全民智能、公共服务等多个领域实现造福全社会的新改革拥有巨大的意义!

展开全部
评论
举报

5月15日中午,洛阳公安官方发布,承认全公安内网瘫痪,目前高校虽然被攻击,但并未全面瘫痪,而洛阳市一个城市,没想到公安系统优先会中招,这事影响重大也远比我们想象中严重。

这波席卷全球的网络攻击在公共部门集中爆发凸显出严重的网络安全缺陷,其中对于公共信息设备的科学管理成为首要问题。从媒体报道来看,受这轮网络攻击受影响计算机大多是停留在老久的微软XP系统,早在2014年微软就宣布停止对该系统的安全支持了,可直到今天仍有大量的公共部门和事业单位对该系统不离不弃。坦率地说国内无论是公共部门还是事业单位的信息化程度都还是很不错的,在过去信息化程度较低时,影响充其量也就是行事效率低下。可在信息化程度骤然提升的今天,硬件设备和管理若不能与之匹配,一旦受到影响后果则难以设想,严重的话甚至将直接危害国家安全。譬如从媒体报道和网友提供的信息来看,此次受到影响的除了高校外,银行和公安系统也赫然在列。

网民的安全意识薄弱也直接推动了攻击事件的发展,尽管我国互联网史上历经过多次大规模病毒传播事件,但网民的网络信息安全意识依旧薄弱,从国内高校的情况来看就可见一斑,尽管多数高校接入的教育网骨干线是为学术目的所设计,大多忽略了对此次受攻击的445端口的防范,但几乎所有的计算机都设有防火墙,这些防火墙可以对445端口起到同样的防范作用,可许多学生为了玩游戏将防火墙长期处于关闭状态,这直接导致了该病毒在高校内大肆传播。

这次事件算是起到了对于网民安全意识的再教育,可以预见事件平息后,公众对于互联网安全的关注将被唤醒,同时网络安全机构面临此类巨大风险事件的处理手段也将发生转变,过去我们常常抱怨微软对Win10系统的强制更新政策,对于该系统环境下的升级无论用户是否接受都将静默下载安装的行为长期受人诟病甚至遭到起诉,但现在看来这或许是为保证计算机安全,所最适合于普通网民的操作行为了,在此次事件中有相当比例受攻击计算机都收到了风险提示要求修补漏洞,可大多被用户所忽略,这直接导致计算机处于安全保护伞下的可能。往后安全公司在面临此类事件时可能也将转变采取类似Win10的强制修补操作。

网民因大规模病毒攻击所受到的每一次网络安全教育的代价是惨重的,相关影响也原本可以避免,可遗憾的是这一切又终一次次成了现实。

展开全部
评论
举报

在刚刚过去的24小时,一轮勒索病毒攻击在全球肆虐。

英国、俄罗斯、意大利相继沦陷

英国方面, 5月12日英国国家医疗服务体系遭遇了大规模网络攻击,多家公立医院的电脑系统几乎同时瘫痪,电话线路也被切断,导致很多急诊病人被迫转移。《每日邮报》称,至少19家位于英格兰和苏格兰的NHS所属医疗机构遭到网络攻击,这些机构包括医院和全科医生诊所。

医院员工称,他们的电脑屏幕上弹出窗口。黑客们发送的消息说,医院的电脑已经被控制,必须缴纳赎金才能阻止所有的文件被删除。

同样的攻击快速蔓延,意大利、俄罗斯相继被勒索病毒攻击。

勒索病毒从何处来?

病毒发行者利用了去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal Blue,将2017年2月的一款勒索病毒升级。被感染的Windows用户必须在7天内交纳比特币作为赎金,否则电脑数据将被全部删除且无法修复。勒索病毒要求用户在被感染后的三天内交纳相当于300美元的比特币,三天后“赎金”将翻倍。英国NHS官方宣布,袭击该系统的勒索病毒叫做WannaCry(想哭吗)或Wanna Decryptor(想解锁吗)。

国内方面,校园网成勒索病毒重灾区

国内方面,校园网成勒索病毒肆虐之所。5月12日晚间20点左右,国内部分高校学生反映电脑被病毒攻击,文档被加密。攻击者称需支付比特币解锁。目前受影响的有贺州学院、桂林电子科技大学、桂林航天工业学院、大连海事大学、山东大学等。正直毕业季,北辰提醒广大学子及时备份毕业论文,升级电脑安全等级,避免遭受损失。

据360安全中心分析,此次校园网勒索病毒是由NSA泄漏的“永恒之蓝”黑客武器传播的。“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁,无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。

为何校园网成重灾区?

360针对校园网勒索病毒事件的监测数据显示,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。

由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。正值高校毕业季,勒索病毒已造成一些应届毕业生的论文被加密篡改,直接影响到毕业答辩。

目前,“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。

如何应对勒索病毒?

针对NSA黑客武器利用的Windows系统漏洞,微软在今年3月已发布补丁修复。此前360安全中心也已推出“NSA武器库免疫工具”,(NSA武器库免疫工具:http://dl.360safe.com/nsa/nsatool.exe)免疫工具可以关闭漏洞利用的端口,防止电脑被NSA黑客武器植入勒索病毒等恶意程序。建议电脑用户尽快使用360“NSA武器库免疫工具”进行防御。

比特币黑产链?

安全专家发现,ONION勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿牟利,对普通电脑则会加密文件敲诈钱财,最大化地压榨受害机器的经济价值。

据外媒报道,与勒索病毒相连的比特币账户已经有了不少进账。由于勒索付费也突显了比特币无法被监管部门追踪的特性。

展开全部
评论
举报

转发一个在朋友圈看到的已中招“解决方案”,大家可以试试

:其实这病毒跟比特币没什么关系,最近比特币大涨国内都破万了,利益驱动明显,在此贴个解决方案:(盗用别人的付款记录)欺骗犯罪分子! 1:打开那个勒索软件界面,点击copy. (复制黑客的比特币地址) 2:把copy粘贴到btc.com (区块链查询器) 3:在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个txid(交易哈希值) 4:把txid 复制粘贴给 勒索软件界面按钮connect us. 5:等黑客看到后 你再点击勒索软件上的check payment. 6:再点击decrypt 解密文件即可。

(此信息转吾爱论坛)

展开全部
2评论
举报
51个回答被折叠

更多阅读

正在为您加载更多