5月12日,全球突發(fā)比特幣病毒瘋狂襲擊公共和商業(yè)系統(tǒng)事件!
截止至15日全球近百個(gè)國家的超過10萬家組織和機(jī)構(gòu)被比特幣勒索病毒攻陷,其中包括1600家美國組織,11200家俄羅斯組織。
根據(jù)網(wǎng)絡(luò)安全機(jī)構(gòu)通報(bào),這是不法分子利用NSA黑客武器庫泄漏的“永恒之藍(lán)”發(fā)起的病毒攻擊事件。
比特幣敲詐病毒(CTB-Locker)已經(jīng)不是第一次襲擊中國了,早在2015年開始這個(gè)病毒已經(jīng)在中國爆發(fā)式傳播,當(dāng)時(shí)反病毒專家稱,截止2015年國內(nèi)外尚無法破解該病毒。
CTB-Locker在2015年初傳入國內(nèi)的時(shí)候,其最新變種的敲詐金額為3個(gè)比特幣,約合人民幣6000余元。該病毒偽裝成郵件附件,一旦受害者點(diǎn)擊運(yùn)行,就會(huì)彈出類似“訂單詳情”的英文文檔。這時(shí)病毒已經(jīng)在系統(tǒng)后臺(tái)悄悄運(yùn)行,并將在10分鐘后開始發(fā)作。
根據(jù)當(dāng)時(shí)路透社報(bào)道,“比特幣敲詐者”木馬家族的作者名叫艾維蓋尼耶·米哈伊洛維奇·波格契夫,是一名俄羅斯黑客,F(xiàn)BI通緝十大黑客名單中排名第二。
FBI當(dāng)年對(duì)抓捕波格契夫提出了巨額懸賞。懸賞令顯示,提供關(guān)鍵信息導(dǎo)致波格契夫被拘捕者可獲得300萬美元的獎(jiǎng)勵(lì),這也是美國在打擊網(wǎng)絡(luò)犯罪案件中所提供的最高懸賞金。
病毒卷土重來呈現(xiàn)新特點(diǎn)
1.時(shí)間短,速度快
這次比特幣病毒再次卷土重來瘋狂襲擊公共和商業(yè)系統(tǒng),不像2015年襲擊時(shí)那樣需要用戶點(diǎn)擊運(yùn)行,也沒有那么長(zhǎng)的的醞釀發(fā)作時(shí)間。
2.連網(wǎng)就自動(dòng)攻擊
這次的病毒襲擊無需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序,將用戶系統(tǒng)上所有的文檔、郵件、數(shù)據(jù)庫、源代碼、圖片、壓縮文件等多種文件進(jìn)行某種形式的加密操作,使之不可用;
或者通過修改系統(tǒng)配置文件,干擾用戶正常使用系統(tǒng),使系統(tǒng)的可用性降低;
在用戶心急如焚想要開啟文檔時(shí),勒索軟件就會(huì)通過彈出窗口、對(duì)話框或生成文本文件等的方式,向用戶發(fā)出勒索通知,要求用戶向指定帳戶匯款來獲得解密文件的密碼,或者獲得恢復(fù)系統(tǒng)正常運(yùn)行的方法。
3.贖金額度暴漲
贖金也從當(dāng)年的3個(gè)比特幣變成了300美元的比特幣。并且病毒的設(shè)計(jì)者特意把勒索的說明信息翻譯成20多個(gè)國家和地區(qū)的語言版本,其中也包括中文,好讓全世界每一個(gè)中了病毒的人都能看懂付款信息。
另外如果中了病毒,那這臺(tái)電腦就變成了一臺(tái)高性能的服務(wù)器,病毒會(huì)在這臺(tái)電腦當(dāng)中植入“挖礦”程序,讓這臺(tái)計(jì)算機(jī)成為挖掘比特幣的工具,攻擊者可謂無所不用其極,借此病毒狂攬比特幣。
4.規(guī)模巨大
此次勒索病毒攻擊的規(guī)模之大前所未有,截止至15日全球近百個(gè)國家的超過10萬家組織和機(jī)構(gòu)被比特幣勒索病毒攻陷,其中包括1600家美國組織,11200家俄羅斯組織。歐盟刑警組織已和多國合作對(duì)此次攻擊展開調(diào)查,通過復(fù)雜的國際調(diào)查尋找犯罪嫌疑人。
比特幣病毒”VS熊貓燒香:一個(gè)要錢一個(gè)炫技
比特幣病毒席卷全球網(wǎng)絡(luò),其肆虐程度不禁讓人聯(lián)想到2006年的著名病毒“熊貓燒香”。不過兩者區(qū)別顯著,熊貓燒香作者為名氣,這個(gè)在06年給人們帶來黑色記憶的病毒,其成因只因?yàn)樽髡邽榱遂乓约憾a(chǎn)生。并且其借助U盤的傳播方式也引領(lǐng)新的反病毒課題,其LOGO的熊貓給人的印象深刻,熊貓拿著三根香虔誠的祈禱什么?這給很多人以遐想。
但是比特幣病毒則主為求財(cái)。當(dāng)你中病毒后,黑客會(huì)要求你提供300美元的比特幣,才會(huì)給你提供解鎖的密碼。
在此,清大創(chuàng)融提醒廣大用戶:
1.配置主機(jī)級(jí)ACL策略封堵445端口,通過組策略IP安全策略限制Windows網(wǎng)絡(luò)共享協(xié)議相關(guān)端口,具體操作方法大家可以自行搜索。
2.針對(duì)主機(jī)進(jìn)行補(bǔ)丁升級(jí)安裝MS17-010補(bǔ)丁,微軟已經(jīng)發(fā)布winxp_sp3至win10、win2003至win2016的全系列補(bǔ)丁。
微軟官方下載地址(采用已經(jīng)免疫的電腦下載補(bǔ)?。?/p>
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
至于XP、2003等微軟已不再提供安全更新的機(jī)器,微博的專業(yè)人士推薦使用“NSA武器庫免疫工具”檢測(cè)系統(tǒng)是否存在漏洞,并關(guān)閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。
3.360安全衛(wèi)士已經(jīng)提供“NSA武器庫免疫工具”,大家可下載安裝。360安全衛(wèi)士提供“NSA武器庫免疫工具”。
4.社會(huì)各界應(yīng)高度重視網(wǎng)絡(luò)安全問題,及時(shí)安裝安全防護(hù)軟件,及時(shí)升級(jí)操作系統(tǒng)和各種應(yīng)用的安全補(bǔ)丁,設(shè)置高安全強(qiáng)度口令并定期更換,不要下載安裝來路不明的應(yīng)用軟件,對(duì)特別重要的數(shù)據(jù)采取備份措施等。
5.即使是與互聯(lián)網(wǎng)不直接相連的內(nèi)網(wǎng)計(jì)算機(jī)也應(yīng)考慮安裝和升級(jí)安全補(bǔ)丁。作為單位的系統(tǒng)管理技術(shù)人員,還可以采取關(guān)閉該勒索軟件使用的端口和網(wǎng)絡(luò)服務(wù)等措施。
以上就是應(yīng)對(duì)這次病毒事件的一些方法,希望能對(duì)大家有用。