本文目录一览:
- 1、黑客勒索病毒何时解除
- 2、台积电台湾三大基地被曝遭勒索病毒入侵对其有何影响?
- 3、专家揭"勒索病毒"真面目今日或再迎病毒传染高峰是怎么回事?
- 4、”勒索病毒”出现2.0版,黑客为何敢如此猖狂?
- 5、台积电台湾三大基地遭勒索病毒入侵吗?
- 6、外国人为什么会怀疑勒索病毒是中国南方人做的?
黑客勒索病毒何时解除
勒索病毒是一种蠕虫病毒,只有高发期、低发期或隐藏期,无法全部彻底解除。
现在勒索病毒已经出现新变种。如今网络黑客商业化已经非常成熟了,造枪(制造)、卖枪(贩卖)、拿箱子(购买实施者)、挂马(传播)、分销、变现,“一条龙”下环环相扣,每天在全球黑产网络中流转的交易额数以亿元计算。
国内遭勒索病毒袭击的重灾区是校园网,相比之下,英国遭到攻击的医院已经陷入了一片混乱。据英国镜报等报道,受病毒影响的40家医院所有IT系统、电话系统、患者管理系统等目前通通暂停。这意味着所有系统都处于离线状态,医院根本无法接听来电。候诊的急症病人会根据医生的安排,转移到其他地方,且至少一家医院被迫关闭。
报道称,目前已经发生了超过45000次攻击,主要发生在俄罗斯,已经至少有10笔每笔额度300美元左右的赎金被打到黑客提供的比特币账户。
360安全中心分析,此次校园网勒索病毒是由NSA泄漏的“永恒之蓝”黑客武器传播的。“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口。但是教育网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用NSA黑客武器攻击的重灾区。
360针对校园网勒索病毒事件的监测数据显示,国内首先出现的是ONION病毒,平均每小时攻击约200次,夜间高峰期达到每小时1000多次;WNCRY勒索病毒则是5月12日下午新出现的全球性攻击,并在中国的校园网迅速扩散,夜间高峰期每小时攻击约4000次。
至此,幕后开发者还未找到,攻击还在持续中......
台积电台湾三大基地被曝遭勒索病毒入侵对其有何影响?
8月3日晚间接近午夜时分,台积电位于台湾新竹科学园区的12英寸晶圆厂和营运总部,突然传出电脑遭病毒入侵且生产线全数停摆的消息。几个小时之内,台积电位于台中科学园区的Fab 15厂,以及台南科学园区的Fab 14厂也陆续传出同样消息,这代表台积电在台湾北、中、南三处重要生产基地,同步因为病毒入侵而导致生产线停摆。
随后,台积电也对外证实此事。台积电方面称,8月3日傍晚,部分生产设备受到病毒感染,非如外传之遭受黑客攻击,公司已经控制此病毒感染范围,同时找到解决方案,受影响生产设备正逐步恢复生产。受病毒感染的程度因工厂而异,部分工厂在短时间内已恢复正常,其余工厂预计在一天内恢复正常。
台积电的芯片代工业务全球市场占有率高达56%。除了是苹果iPhone手机核心处理器芯片的唯一供应商,台积电全球还拥有465个客户,包括几乎所有的全球主要芯片设计商。苹果、高通、AMD、英伟达、博通、恩智浦、华为芯片部门海思、联发科等公司均依赖台积电前沿的制造工艺,打造先进芯片。
一位消息人士对澎湃新闻记者表示,这次攻击台积电设备的是勒索病毒Wannacry,具体现象是电脑蓝屏,锁各类文档、数据库。
去年5月,勒索病毒曾在全球肆虐,全球上百个国家遭受该勒索病毒攻击。据称,该病毒利用的是黑客组织“影子经纪人”从美国国家安全局网络武器库中盗取的黑客工具“永恒之蓝”。
前述消息人士表示,以往因病毒袭击导致生产线停摆的情况也有过,但都是小规模,像台积电三条12英寸的生产线,包括生产设备和检测设备都中招的情况没有过。
不过,一般来说,生产线上的设备一般并不链接互联网,外界目前并不清楚台积电是如何受到攻击的。
多位业内人士均认为,像这种生产停摆事件会给公司造成很大损失,生产设备上的晶圆沦为废片的概率很大。
至于病毒攻击前,台积电生产线上在为哪家客户代工,目前还没有清晰的消息。不过,每年的第三季起是台积电大客户的备货旺季,尤其是智能手机大客户苹果开始拉货的季节。因此,台积电的生产线出问题,是否会影响客户后续旺季备货效应,需要继续观察。
此次病毒入侵事件考验台积电的新班子。今年6月份,被誉为台湾半导体教父的台积电董事长张忠谋正式退休。原本台积电企业防黑客工作是由台积电资讯技术资深副总兼资讯长左大川把关,但他已于今年3月退休。
有业内人士透露,受台积电受到病毒入侵事件影响,另一家集成电路代工厂中芯国际也在严查病毒。
来源:澎湃新闻网
专家揭"勒索病毒"真面目今日或再迎病毒传染高峰是怎么回事?
12号,全球近百个国家和地区遭受到一种勒索软件的攻击,有网络安全公司表示,目前全球至少发生了约7万5千起此类网络攻击事件。事件发生后,受波及的多国采取应对措施,欧洲刑警组织也对“幕后黑手”展开调查。
13号,欧洲刑警组织在其官网上发布消息称,欧洲刑警组织已经成立网络安全专家小组,对发动本轮网络攻击的“幕后黑手”展开调查。此外,欧洲刑警组织还开始与受影响国家的相关机构展开紧密合作,共同应对网络攻击威胁,并向受害者提供帮助。
据报道,电脑被这种勒索软件感染后,其中文件会被加密锁住,支付攻击者所要求的赎金后才能解密恢复。网络安全专家说,这种勒索软件利用了“视窗”操作系统的一个名为“永恒之蓝”的漏洞。
微软发布相关漏洞补丁
美国微软公司12号宣布针对攻击所利用的“视窗”操作系统漏洞,为一些它已停止服务的“视窗”平台提供补丁。
英全民医疗体系电脑系统恢复正常
在本轮网络攻击中,英国NHS,也就是全民医疗体系旗下多家医疗机构的电脑系统瘫痪。目前,除了其中6家外,其余约97%已经恢复正常。英国首相特雷莎·梅13号发表讲话,称英国国家网络安全中心正在与所有受攻击的机构合作调查。
事实上,这次大规模的网络攻击并不仅限于英国。当地时间12号,俄罗斯内政部表示,内政部约1000台电脑遭黑客攻击,但电脑系统中的信息并未遭到泄露。同样遭到攻击的美国联邦快递集团表示,部分使用Windows操作系统的电脑遭到了攻击,目前正在尽快补救。西班牙国家情报中心也证实,西班牙多家公司遭受了大规模的网络黑客攻击。电信业巨头西班牙电信总部的多台电脑陷入瘫痪。
研究人员:全球损失不可估量
美国著名软件公司赛门铁克公司研究人员13号预计,此次网络攻击事件,全球损失不可估量。
赛门铁克公司研究人员表示,修复漏洞中最昂贵的部分是清空每台受攻击的电脑或服务器的恶意软件,并将数据重新加密。单单此项内容就将花费高达数千万美元。
据路透社报道,软件公司关于修复漏洞的高额损失并没有包含受影响的企业所遭受的损失。
我国相关部门采取防范措施
由于这个勒索蠕虫病毒的发展速度迅猛,不仅在世界范围内造成了极大的危害,对我国的很多行业网络也造成极大影响,目前已知遭受攻击的行业包括教育、石油、交通、公安等,针对这个情况,公安部网安局正在协调我国各家网络信息安全企业对这个勒索蠕虫病毒进行预防和查杀。
据公安部网安局专家介绍,虽然目前国内部分网络运营商已经采取了防范措施,但是在一些行业内网中依然存在大量漏洞,并成为攻击目标,而一旦这些行业内部的关键服务器系统遭到攻击,从而将会带来很严重的损失。
公安部网络安全保卫局总工程师 郭启全:因为它是在互联网上传播,互联网是连通的,所以它是全球性的。有些部门的内网本来是和外网是逻辑隔离或者是物理隔离的,但是现在有些行业有些非法外联,或者是有些人不注意用U盘又插内网又插外网,因此很容易把病毒带到内网当中。
据记者了解,这个勒索蠕虫病毒会在局域网内进行主动攻击,病毒会通过文件共享端口进行蠕虫式感染传播,而没有修补系统漏洞的局域网用户就会被病毒感染。
公安部网络安全保卫局总工程师 郭启全:现在我们及时监测病毒的传播、变种情况,然后还是要及时监测发现,及时通报预警,及时处置。这几天,全国公安机关和其他部门和专家密切配合,特别是一些信息安全企业的专家,尽快支持我们重要行业部门,去快速处置,快速升级,打补丁,另外公安机关还在开展侦查和调查。
勒索蠕虫病毒真面目如何?
5月12日开始散播勒索蠕虫病毒,从发现到大面积传播,仅仅用了几个小时,其中高校成为了重灾区。那么,这款病毒是一个什么样的病毒,如何传播,何以造成如此严重的后果呢?
这款勒索蠕虫病毒是针对微软的永恒之蓝的漏洞进行传播和攻击的。一旦电脑感染该病毒,被感染电脑会主动对局域网内的其他电脑进行随机攻击,局域网内没有修补漏洞的电脑理论上将无一幸免的感染该病毒。而该漏洞微软在今年3月份已经发布补丁,对漏洞进行了修复。
网络安全专家 孙晓骏:这个病毒利用了一个漏洞,但是我们用户没有打补丁的习惯,没有及时修复这次漏洞,这个病毒样本通过漏洞攻击了非常多的电脑。
根据网络安全公司数据统计,截止5月13日晚8点,我国共有39730家机构被感染,其中教育科研机构有4341家,高校成为了这次蠕虫病毒的重灾区。
网络安全专家 孙晓骏:这次病毒利用了445的一个重要的端口。校园网因为ip直连的情况,导致没有一个nat和防火墙来阻断对445端口的访问所以在校园网没有打补丁的机器就直接暴露在病毒之下了。
因为电脑蠕虫病毒有主动攻击的特性,所以每一次蠕虫病毒的传播范围都很广。然而在5月12号爆发的蠕虫病毒与以往不同,它入侵电脑后会加密电脑中图片、文档、视频、压缩包等各类资料,并跳出弹窗,被告之只有交了赎金,才能解密电脑中被加密的资料。
被感染蠕虫病毒后,不到十秒,电脑里的所有用户文件全部被加密无法打开。网络安全专家介绍,用户电脑一旦被感染这种勒索病毒,被加密的文件目前还没有找到有效的办法可以解锁。而专家并不建议用户支付赎金取得解锁。
网络安全专家 孙晓骏:加密的文件会根据病毒指引去付赎金获得密钥,但是根据目前的研究看成功的几率非常低,整个互联网安全界在积极的探索有没有办法解开这个密钥。因为它用的是高强度非对称加密的算法,这个密钥空间非常大,就算用暴力破解也需要非常长的时间,目前来看是不可接受的。
针对已经被感染病毒的用户,专家建议首先使用安全软件查杀蠕虫病毒,并保留被加密的文件,待日后网络安全公司找到有效方法后再进行解锁。
5月15日可能再次迎来病毒传染高峰
勒索蠕虫病毒从发现到爆发,仅用了几个小时,然而网络专家表示,传染高峰期不能单纯认为已经过去。在5月15日,也就是下周一可能再次出现一个高峰,网络专家特别提示,网民们一定要做好防范措施。
这次勒索蠕虫病毒爆发的时间是5月12日,星期五,正是机构和单位休息的周末,网络安全专家提示,周一上班首先要做的就是先断网,进行补丁修复。
网络安全专家 孙晓骏:周一上班一定要先拔网线,安装安全软件,打上补丁,然后再插上网线进行工作,否则没有打补丁的电脑非常大的几率会收到蠕虫病毒攻击。
”勒索病毒”出现2.0版,黑客为何敢如此猖狂?
我记得一技术学长说过:多数黑客的宗旨,就是要“搞事情”。
勒索病毒爆发到现在已有几天,照目前来看,受灾最严重的国家估计就是英国了,病毒爆发时,英国全国上下的16家医院首先报道同时遭到网络攻击,这些医院的网络被攻陷,电脑被锁定,屏幕上显示黑客要求每台电脑支付300美元的等额比特币,否则将删除电脑所有资料,(请注意是等额三百美元的比特币不是三百比特币哦)。
说到这里,应该插播一下这款勒索病毒的资料,这款勒索病毒的工具,名叫“永恒之蓝”,这是一个可以远程攻破全球约70%Windows机器的漏洞利用工具。永恒之蓝可以干什么呢,总的来说,这款病毒工具可以不经过你的同意,远程入侵,让你执行任何程序。所以,勒索病毒再加上永恒之蓝,也就成了可以不经过你同意,直接让你执行勒索病毒,锁定你的电脑,并开始连串攻击跟你同一个联网里的任何其他电脑。很多人都有防范意识,不会轻易去点击一些奇怪的链接或者邮件等,一个学校,一个公司,一家医院,100个人里哪怕99%的人不会去点击这些奇怪的消息或者恶意网页,恶意邮件,但只要有一个人点击了带着病毒的附件,那么整个连接了此网络的电脑都会跟着中毒。
所以,在勒索病毒攻击爆发之后,英国很多医院内部的医疗系统几乎停止运转。病毒爆发后,有安全专家统计过,此次整个攻击遍布全世界超过99个国家,而那些幸免的国家里,要么几乎没有电脑,要么几乎没有网络。
病毒爆发后,英国的安全人员在后来发现黑客针对勒索病毒用域名设定了一个紧急停止的开关,虽然安全人员对已经被感染了的电脑无能为力,但是发现紧急停止开关后,也阻止了勒索病毒进一步大范围爆发的可能,只是黑客也很快做出反应,将病毒升级,做成了2.0版,开关作废。
那么黑客将勒索病毒事件闹得这么大是为了什么?我们前面已经说过了,很多黑客的宗旨就是要“搞事情”,搞事情是为了什么呢,一是为名,二是为利。
勒索病毒写明黑客勒索的金额是与300美金等额的比特币,比特币应该很多人都已经知道,是一种网络虚拟货币,比特币最大的特点,就是分散在整个网络上,完全匿名,完全不受各种金融限制,几乎很难从一个比特币账户追查到个人,于是,这成了黑客索要赎金的最佳支付手段,300美金,二千多元人民币,这场全球爆发的病毒涉及了无数人,这其中肯定有不少电脑里存着重要资料愿意花钱赎回的,一个人就是两千多人民币了,你想想,黑客这得收到多少钱。
传播病毒勒索钱财是犯法的行为,抓到了肯定是要坐牢的,只是对于一些黑客来说,他们却不太在乎这一点——有时候被抓到了,就等于成名,你想想,一场波及全球的病毒,虽然是没有升级补丁的电脑才会中招,但也有不少人遭殃,若被抓,也就出名了。英国有个天才黑客尼古拉斯·韦伯,在被警方通缉而又靠着技术屡屡逃过追捕时,给警方发出了一个邮件,里面说只要破解了这个程序漏洞,就能抓住他。
靠着这个韦伯自己提供的线索,最后警察们在一个酒店里抓住了他。“如果我不这样的话,你们永远也抓不住我,但我很想出名,所以我就故意露出马脚了。”韦伯说。
黑客都是技术型人才,这些人才如果将自己的智慧用在正道上将会是对社会极大的贡献,而像发布勒索病毒这样的黑客,虽然很厉害,被抓后,却也得面临牢狱之灾。
台积电台湾三大基地遭勒索病毒入侵吗?
8月3日晚间接近午夜时分,台积电位于台湾新竹科学园区的12英寸晶圆厂和营运总部,突然传出电脑遭病毒入侵且生产线全数停摆的消息。几个小时之内,台积电位于台中科学园区的Fab
15厂,以及台南科学园区的Fab 14厂也陆续传出同样消息,这代表台积电在台湾北、中、南三处重要生产基地,同步因为病毒入侵而导致生产线停摆。
台积电方面称,8月3日傍晚,部分生产设备受到病毒感染,非如外传之遭受黑客攻击,公司已经控制此病毒感染范围,同时找到解决方案,受影响生产设备正逐步恢复生产。受病毒感染的程度因工厂而异,部分工厂在短时间内已恢复正常,其余工厂预计在一天内恢复正常。
台积电的芯片代工业务全球市场占有率高达56%。除了是苹果iPhone手机核心处理器芯片的唯一供应商,台积电全球还拥有465个客户,包括几乎所有的全球主要芯片设计商。苹果、高通、AMD、英伟达、博通、恩智浦、华为芯片部门海思、联发科等公司均依赖台积电前沿的制造工艺,打造先进芯片。
外国人为什么会怀疑勒索病毒是中国南方人做的?
WannaCry 勒索蠕虫病毒很可能是中国人做的,而且南方人的可能性更大。
这几天外国媒体一直在报道这件事,描述是如此细致。
不过,在此前,WannaCry 勒索病毒刚爆发不久时,被怀疑的是朝鲜。
在5月16日,卡巴斯基实验室通过样本分析,力证“WannaCry
中的一部分代码和拉撒路组织用的恶意软件代码几乎一模一样”。而此前就有证据表明拉撒路组织和朝鲜官方有关,所以 WannaCry
可能是朝鲜人干的。
这一结论得到了不少网络安全公司和个人研究者的支持。没过几天,23日网络安全公司里的“老大哥”赛门铁克也发话了
——“我们发现了该勒索软件与 Lazarus 团伙有所关联的强力证据”。
就在越来越多的“证据”指向朝鲜,人们真的快相信勒索蠕虫病毒就是朝鲜放出时,话风一转,被怀疑的对象成了中国:有国外研究机构指出,WannaCry 蠕虫病毒代码出自于“讲汉语的人”。
根据一家名叫闪点( Flashpoint) 的英国科技公司的说法,WannaCry 勒索者极有可能是中国人做的,理由是勒索信里的中文用得太好了—— 叙述准确,文笔通畅,一气呵成!
闪电公司列出了一组数据,把英文版本的勒索信用谷歌翻译成了28种语言,发现大多数翻译结果和勒索软件中展示出来的信息高度一致(相似度大多超过96%),唯独两个语言版本完全不一样:简体中文和繁体中文。
按照这一结果,把其中的语句进行了简单比对,发现确实如此。比如第一句“What
happened to my
computer?”,一般机器就会翻译成“我的电脑怎么了?”、“我的电脑发生了什么?”但勒索软件显示的却是“我的电脑出了什么问题?”,这更像是人翻译或者重新写的而不像机器翻译的。
闪点公司还发现,勒索者的中文水平似乎比英文水平更高。
中文版本里的语句大多通畅流利,表达准确,就连标点符号都几乎没有用错。
但在英文版本里,却经常出现一些看起来狗屁不通的句子:“But
you have not so enough time” 。连句子的基本结构都用不好,说明他们的英文水平一定非常差,以中文为母语的可能性更大。
还有一个细节,在勒索信的下半部分,勒索者把“帮助”写成了“帮组”,这很大程度上能证明他们使用的是中文拼音输入法(拼音:bangzhu)。而且这种错误通常出现在“兰方人”身上。
而且,勒索信里有“礼拜”、“杀毒软件”等词。他们认为“礼拜”在中国大陆南方地区、香港、台湾、新加坡常见,而中国地区则更多用“星期”和“周”。
“杀毒软件”一词在台湾通常被称作“反病毒软体”因此也可以排除台湾地区的“嫌疑”。
“我们有较高的信心,表明 WannaCry 勒索信用了流利的中文。至于勒索者具体是哪个国籍的,暂时还说不准。 我们认为很可能勒索者以中文作为母语,但也不能排除其他语言。虽然不排除有人故意以此来掩盖身份,然而可能性不太大,因为这些语言特征都是非常细微的,细节往往很难掩盖。”
听起来似乎证据很充分,不过,在2016年2月份,据卡巴斯基实验室表示:“过去一年中,该公司发现的 62 个加密勒索软件家族中,47 个由俄罗斯人或说俄语的人开发。”结果没过几天,就有另一个叫 BAE Systems 的研究机构就发现了有人恶意嫁祸俄罗斯黑客的证据。
虽说细节很难掩盖,但如果刻意留下一些看似细节的证据,也是嫁祸的最佳手段。销毁证据、嫁祸,如今已经成为黑客攻击的必备流程了。
在2017年4月份,美国中情局(CIA)被披露的网络军火库中,就有一款叫“Marble” 的工具,它能将病毒、恶意代码、木马的真实源代码进行混淆,转换成中文、俄文等其他国家的语言,把“锅”甩到其他国家。
从这个角度上来看,既然能开发专门的工具来“嫁祸”,那在勒索软件里做一点混淆,故意留下点“小尾巴”也并非没有可能。
看来以后黑客攻击都得注意点,提前找一个翻译官最好!