朝鲜成最大赢家,来个全国断网? 勒索病毒?不存在的

内容来源:SME情报员

又是一年一度的5月12日,但是今年的汶川大地震纪念日似乎被另一个事件“抢了风头”。

12日当晚,一款不知名的蠕虫勒索病毒侵袭了全球无数的计算机。

图:勒索窗口

人们还以为只是一次普通病毒爆发事件,却没想到这次的病毒来得比多年前的熊猫烧香更凶猛。

没多久,就有很多吃瓜群众纷纷表示中招了。

图:勒索病毒界面

勒索病毒还很贴心地提供了28国语言。

其勒索界面甚至有些搞笑,“请您放心,我是绝不会骗你的。”

“对于半年以上没钱付款的穷人,会有活动免费恢复。”

这样幼稚的语句不免让人认为这只是一场小范围的恶作剧而已。

然而,没多久铺天盖地的新闻稿告诉了全世界,这并不是恶作剧。

图:中招景象

一觉醒来,不仅自己的电脑沦陷了,连学校机房也没能幸免。

多少大四学子看着自己刚完成的毕业论文一阵哀嚎,灯明至午夜。

就连警察叔叔、中石油、银行ATM都没有挺住。

图:电脑中毒画面

而放眼全世界,中国的受灾状况还并不算是严重的。

英国、俄罗斯、西班牙、台湾、德国也都损失惨重。

英国多家公立医院的医疗设备也都沦陷,甚至导致X光机都无法工作。

德国更是悲惨,连火车站的电子看板都惨遭勒索。

图:中毒的电子屏

据悉,这款勒索病毒影响全球百余个国家,超过14万电脑遭受感染。

只有北朝鲜在这轮攻击中守住了阵地,至于他们是否使用了断网绝招,就不得而知了。

图: 病毒分布情况

这款病毒通常被称做“Wanna Cry”,中文意思即“想哭”,透露出其中的恶搞意味。

不过也有人指出,病毒的真正名字是Wanna Decrypt0r 2.0,含义是交钱解锁。

中毒之后,该病毒将会加密计算机硬盘中的大量文件,并修改文件的后缀名。

随后弹出勒索窗口,要求在指定时间内支付约合300美元的比特币到给出的账户,否则将不能解密。

图:被加密的文件

从目前已有的资料得知,该病毒从3个固定的比特币账户中随机选取其一。

115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

通过对该钱包地址查询,可以发现,虽然该病毒影响巨大,但并没有多少人乖乖地付款。

其中余额最多的一个账户也不过收到了45笔勒索资金,共获利8个多比特币,约合人民币10万元。

其实这类勒索病毒并不是什么新鲜玩意,早在20年前就又出现。

只不过受限于付款的途径,并不流行。

而最近比特币的火热不仅让暗网的非法交易生意兴隆,同时也让病毒作者找到了完美的勒索途径。

远的不说,就在去年,就曾有一种名为ZCryptor的蠕虫勒索病毒小规模爆发。

与这次的Wanna Decrypt0r 2.0相同,病毒的作者同样使用比特币收取勒索资金。

只不过当时这种ZCryptor病毒通过垃圾邮件感染电脑,威力着实一般。

而这次的Wanna Decrypt0r 2.0病毒又是什么来头,竟能波及全球上百个国家。

秘密在于其传播方式利用了一个Windows系统中445端口的一个漏洞。

而这个漏洞正是来自与爆出“棱镜计划”的美国国家安全局NSA。

这个445端口的漏洞是NSA精心准备的“武器库”当中的一员。

早在今年的3月份,维基解密就泄露了一份档案,揭秘了NSA关于黑客技术的最高机密。

文档显示,NSA拥有多种武器,足以入侵包括iPhone、Android、Windows、Mac各种系统。

甚至连智能家居等物联网系统也难逃魔掌。

外界将这次泄露的文件称作Vault 7,而Vault 7还仅仅是NSA整个“Year Zero”计划当中的一小部分。

美国国家安全局的行为令人发指。

据维基解密公布的信息来看,NSA与CIA狼狈为奸,四处搜集各种产品系统的漏洞。

拿到这些漏洞后不是上报给相关的企业,而是将其收入自己的武器库,为日后的攻击做准备。

其中一份泄密文件称,美国中央情报局CIA正在寻找能够远程控制智能汽车的黑客工具。

其目的之邪恶不言而喻,被操控的智能汽车能够轻易地制造出一场“车祸”,并且几乎毫无痕迹。

一位不愿意透露姓名的美国前官员表示,Wanna Decrypt0r 2.0勒索病毒可能就是利用NSA武器库中的“EternalBlue”制作的。

这也是一些媒体称该病毒为永恒之蓝的原因。

在今年的4月份,一个自称“Shadow Brokers”的黑客组织盗取了NSA的这款大杀器。

本打算高价竞拍这个漏洞豪赚一笔,但最终据说是因为对新总统川普的抗议,“Shadow Brokers”选择免费在网络上公开了这个漏洞。

Wanna Decrypt0r 2.0的作者拿到了这个永恒之蓝漏洞,针对性地制作出了这款传播力极强的勒索病毒。

事件的起因似乎与NSA脱不开关系,仿佛大部分责任都应该由这个邪恶的组织承担。

可是事情又有了变化,令人惊讶的是,早在去年的8月份,NSA就向微软通报了永恒之蓝的漏洞。

而微软也在今年的3月份发布的一个补丁,修复了这个漏洞。

只要是打开了Windows的自动更新,都可以毫无压力地安全抵御这次攻击。

原本win10一直被人诟病强制打开系统更新,在经历了这次事件后,反而得到了多方称赞。

可是,仍有非常多的保守顽固派,不愿意使用最新的系统,更不愿意开启自动更新。

非要使用安全管家手动更新系统补丁,这才给了勒索病毒可乘之机。

图:国内各种看似安全,实则流氓的管家类软件

微软当年为了推广win10,提供了一年的免费升级福利,甚至连盗版用户都能完全洗白。

这次事件发生后,微软甚至给已经停止服务多年的Windows XP提供了特别补丁,可谓是业界良心。

可是即便如此,仍旧有人不顾自己的守旧思想,职责微软。

图:盖茨听了都想打人

就在Wanna Decrypt0r 2.0病毒肆虐全球,一片哀嚎之中又蹦出了希望。

一名自称MalwareTech的英国信息安全员声称找到了Wanna Decrypt0r 2.0病毒隐藏的删除开关。

他在病毒的源码中找到了个奇怪的地址:http://iuqerfsodp9ifijaposdfjhgosurijfaewrwergwea.com

这一串看似随意打出来的域名实则暗藏玄机。

图:MalwareTech的推特主页

他发现,每当病毒启动时都会试图访问这一域名,如果访问请求失败,才对文件进行加密。

若访问请求成功,则会放弃加密直接退出。

换言之,这个域名的存在决定了病毒是否发作。

也许这是作者设定的一个开关,打算在适当的时候开始又或者在即将失控的时候关闭。

这名研究员随后便花了10.69美元购买了这个域名。

才刚上线,这个域名就收到了每秒数千次的连接请求,拯救了很多无辜的网民。

然而,这一举措虽然大大延缓了病毒的传播速度,但对于已经被摧残的国家,还是为时已晚。

那些被加密了的文件很有可能永远都回不来了,即便是缴纳了赎金。

然而,还没有到可以松口气的时候。

这边传来了找到病毒开关的好消息,那边也传来了病毒发生变种的噩耗。

BBC发文称,新的病毒变种取消了所谓的删除开关,来势汹涌,可能在周一再度爆发。

信息安全的战争未曾停止

只要邪恶还存于这世上,只要邪恶还隐藏在某些看似正义的国家部门当中。

也许有一天,只有过着石器时代的生活才算得上是安全。

搜索下载: 51视聘

(如有侵权,请联系我们删除)

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 2017年5月12日勒索病毒事件处置工作复盘 一、事件始末: 2017年5月12日勒索病毒在我国出现案例,我公司售...
    哬呸响阅读 4,066评论 0 0
  • 学会了怎么创建类, 我们继续用它来构建我们的中心内容: 但是注意到了吗? 这三个方法包含了同样的方法, 在类中重复...
    焉知非鱼阅读 1,846评论 0 0
  • 1、致虚极,守静笃 有和无,空和满,虚和实。把自己从现实中抽离出来,到达虚无之境,至于通达太虚,一切喧哗躁动都不复...
    牧郎人阅读 3,280评论 0 0