为什么是比特币敲诈病毒(WannaCry)

图片发自简书App

从5月12日晚开始,陆续发现互联网爆发大规模比特币敲诈病毒(WannaCry),让整个互联网重新开始燃起对互联网安全的关注。

究竟什么是比特币敲诈病毒呢?就是一名俄罗斯黑客编写的对中毒计算机对常见jpg,doc等常用的文件进行加密然后向用户敲诈比特币,来解密自己文件的病毒。

关于什么是比特币敲诈病毒说清楚了,现在就要说一下这个病毒为什么会引起全世界的恐慌和重视,首先这个病毒具备两个要素:

一、破坏性:

正如我们知道的一样,这个敲诈病毒是2015年就出来的一个病毒,一直潜伏在互联网当中,并没有引起大家的特别关注,知道12日晚,集中式爆发,以非常忽然的方式,在感染病毒的计算机所有照片和文档进行128位加密,这对于我们习惯性把资料保存在自己的电脑里,并日常依赖电脑的我们,忽然发觉我们什么都没有了,工作文档,收集的高保真音乐,甚至是珍贵的照片,和公司维护的数据库,都无一幸免。并且无法暴力破解,此加密按照暴力破解的运算速度,我们现在计算机运算能力这么强,也需要两百多年的运算,才能针对此电脑的加密进行破解。毫不夸张的说,针对我们没有得到key的情况下,可以说资料恢复的肯能行为零。

第一例爆发的英国,让一个要依靠机器进行医疗救助病人的大医院都陷入瘫痪,辛苦四年准备的毕业论文也不能幸免。航班停止,签证搁浅。

在刚起床的我也被一个电话召唤,去公司对每台电脑进行紧急的处理,及时的关闭了每个房间可以打开电脑的被利用445端口。才后知后觉的认识到问题的严重。

按理说具有破坏性的病毒并不少见,曾经的熊猫病毒,就是一个很好的例子,但也没有这个病毒这么引起恐慌,这是什么原因呢?这就是要谈到第三个要素此病毒的传播特点。

二、传播性:

我们知道熊猫病毒的病毒破坏性也很大,但是熊猫病毒是利用U盘进行传播,对于我们稍微有点安全意识的情况下,不主动进行操作,目标计算机是感染不了病毒的。也就是说,对于以往的病毒,没有接触就没有伤害。保持不手贱,保持不浏览不正常网站就可以保证我们的计算机的安全。

但是,但是,但是,敲诈病毒能够在你不知不觉,不用接触的情况下,潜入到目标计算机。这得益于美国国家安全局开发的黑客工具“永恒之蓝”。前期我们一直说美国监控全球的每台电脑,就是利用这个永恒之蓝入侵到每台可以入侵的计算机,只是这个工具只是收集信息,并没有破坏的属性。

永恒之蓝利用win系统445端口漏洞,可以在不接触的情况下,远程执行代码,进行病毒的植入,然后潜伏其中。黑客就是利用这个原理,先通过邮件进行传播,只要其中有一个电脑运行了此病毒,就会对其可访问的电脑进行445端口扫描,然后入侵,如此的链锁反应席卷而来,再配合u盘等存储工具,对非联公网的计算机也进行类似的传播。这就是此病毒波及范围之广,无孔不入的原因所在。

三、颠覆性:

我们以往认为,我们的计算机不联公网将更安全,所以公安,政府,医疗,学校,军事等重要网络严禁连接公网,以避免病毒入侵,但勒索软件目标好像就是瞄准这些目标,其中一个插曲就是安全专家通过反向工程发现这个病毒建立一个逻辑,就是会在运行破坏前进行一个好像随机的一个域名:www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com进行get或post请求。如果请求不到就进行破坏,如果检测到就停止运行。现在此域名进行注册并在互联网上架设服务使软件能够请求到数据,联网的计算机范围开始安全,因为私网的计算机因为请求不到范围得不到制止。

画外音:有人解释这个域名其实是作者为了控制病毒传播的一个手段,其实也有另外的一种说法,就是这个域名其实是躲避被查的手段。当安全专家分析病毒的时候,惯用的手段就是模拟黑箱场景,就是让感染的计算机所有的请求进行分析诱导回应,看看病毒都有什么请求,以达到分析病毒的目的,作者为了让病毒躲避这样的分析,就随机找一个不可能被注册的域名,进行测试,如果有回应说明是在安全专家的黑箱分析场景,就隐藏自己,不再运行。

有一个好消息:

庆幸的是天才不只坏人,其实好人更多,这些天才在拿到病毒样本进行分析的时候发现,原来作者在加密的时候用的key并不是随机产生,而是利用一个固定的key进行加密。在通过逆向工程把程序还原就可以分析出加密所用key,从而恢复被感染的文件。希望这些天才们有最新的进展吧

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,718评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,683评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,207评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,755评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,862评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,050评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,136评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,882评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,330评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,651评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,789评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,477评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,135评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,864评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,099评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,598评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,697评论 2 351

推荐阅读更多精彩内容

  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,245评论 0 42
  • 一、快速术语检索 比特币地址:(例如:1DSrfJdB2AnWaFNgSbv3MZC2m74996JafV)由一串...
    不如假如阅读 15,900评论 4 88
  • 亲爱的女儿,六点半了看你没起来,我到你房间一看你发热了,给你吃了退热药和感冒药,你还是坚持起来吃了点早饭去上...
    瞬间de回忆阅读 123评论 0 1
  • 关于怎么发财,有这样一个段子: 给两万人发邮件预测一只股票的涨跌:给其中一万人预测“跌”,给其中一万人预测“涨”;...
    爱读书的断断阅读 1,398评论 2 3
  • 北七海阅读 135评论 0 0