老币网拥有多年的区块链服务项目经验,为采用者提供更多专精的服务项目信息,接下去介绍比特币病原体,以及比特币病原体骇客是谁,选择老币网能为您足不出户解决玩币中所遇到的各种问题,让你不再为职称评级繁琐事务而烦恼。
席卷亚洲地区的比特币病原体到底是甚么?
2017年5月12日20时左右,比特币勒索计算机病原体在亚洲地区暴发,这是一起亚洲地区小规模勒索应用软件病毒感染事件。
英国、意大利、俄罗斯等亚洲地区多个国家暴发勒索病原体反击。中国大量行业企业内部网小规模病毒感染,为数众多院校也纷纷Saverdun,远程教育受损严重,反击造成了教学控制系统瘫痪,甚至包括校园一卡通控制系统。
为数众多师生的笔记本电脑文档被病原体身份验证,只有缴付300美元比特币的巨款就可以恢复,由于正值院校大学毕业季,勒索病原体已造成一些应届大学毕业生的论文被身份验证篡改,直接影响到大学毕业答辩。
甚么是比特币病原体?
骇客发起的这个笔记本电脑病原体会将控制系统上的大量文档身份验证成为.onion为后缀的文档,食物中毒后被要求缴付比特币巨款就可以NSA恢复文档,对个人数据资料造成严重损失,而杀毒应用软件并不能NSA这些身份验证后的文档。但我们也千万不要听信骇客所谓的“给钱就NSA”的说法,因为骇客不一定会严守信用,另外比特币价格不菲,对普通采用者来说也是一笔不小的数目。
细究此次比特币病原体时间,我们能辨认出以下几点特点:
此次勒索病原体采用的技术是一个名叫Shadow Brokers的组织所泄露的,是由NSA(NSA)原创的骇客反击手段。
2.病原体所采用的侧门谷歌在3月14日已经发布更新插件,代号为MS17-010, 因此关上了Windows离线的采用者应该安全可靠。
3.Windows XP和2003等谷歌不再支持的作业控制系统,是本次Saverdun的高发区。
4.笔记本电脑上如果启动了Windows文档共享服务项目,哪怕你甚么都不做,你仍然可能病毒感染本次病原体。
5.由于中国远程教育未禁言445路由器,山东大学等成为高发区。北京大学5月12日采取紧急防范;而多家媒体称赞:清华大学未雨绸缪,提前一月禁言了445路由器,确保莲花池安康。
6.如果你病毒感染了病原体,除了文档被身份验证勒索外,你的控制系统还会被置入借助DOUBLEPULSAR反击的侧门。这意味着,即使你缴付了巨款,你的笔记本电脑也仍然可能被骇客控制,成为肉鸡。
7.事实上,这不是第一次勒索病原体泛滥,加勒索病原体随着2013年尾开始出现行踪的CryptoLocker开始大范围的比特币勒索。2013年12月,ZDNet估计该病原体光是在该月(12月)15日至18日间,就借助比特币从被害者身上汲取了2700万美元的巨额。
8.每台食物中毒电脑被勒索价值300美元的比特币,这进一步推升了比特币的价格。但此次事情与之前的应用有所不同。因为影响面广,涉及人数多,因此给比特币增加了许多“关注度”。从投机的角度,市场上有了人气和关注度,就带来了炒作的土壤。因此,短期内比特币看涨。
万一笔记本电脑被“黑”,你能这样做:
1、立即组织内部网检测,查找所有对外开放445 SMB服务项目路由器的终端和服务项目器。
2、目前谷歌已发布插件MS17-010修复了“永恒之蓝”反击的控制蠕虫,请尽早为笔记本电脑加装此插件;对于作业控制系统为XP和2003的采用者,建议升级换代作业控制系统版本,或停用受到漏洞影响的路由器。
3、一旦辨认出食物中毒电脑,立即断电;启用并关上“Windows防火墙”,进入“高级设置”,在入站准则里禁用“文档和打印机共享”相关准则。停用UDP135、445、137、138、139路由器,停用互联网文档共享。
4、严格禁止采用U盘、U盘等可执行摆渡反击的电子设备;尽早备份自己笔记本电脑中的重要文档数据资料到存储电子设备上;加强电子邮件安全可靠,有效阻拦钓鱼邮件,能消除许多隐患;加装正版作业控制系统、Office应用软件等。
5.360安全可靠卫士已经提供更多“NSA武器库免疫工具”,我们可离线。
比特币病原体到底是甚么?
昨天抽风去了电子阅览室,刚插上U盘没多久,同学就突然大声说让我们把U盘勃氏,有学生辨认出U盘里的文档全部都打不开了,还多了两个要钱的文档。
于是我们都匆忙查看,如果U盘在学校笔记本电脑上插过的都食物中毒了,晚上出现小规模笔记本电脑食物中毒情况。
许多人的数据资料、大学毕业论文都在笔记本电脑中,真的觉得骇客这种行为太恶心了,为了钱,不管不顾学生的前途,同学毕生的科研成果……
希望尽早抓到犯罪分子,给予法律的严惩!
甚么是比特币病原体?
据百度百科,比特币勒索病原体(CTB-Locker)最早在2015年初传入中国,随后出现暴发式散播。该病原体透过远程身份验证采用者笔记本电脑文档,从而向采用者勒索巨款,采用者只能在缴付巨款后就可以关上文档。
其最新变种的勒索金额为3个比特币,约合人民币6000余元。该病原体透过伪装成超链接,一旦被害者点击运行,就会弹出类似“订单详情”的英文文档。这时病原体已经在控制系统后台悄悄运行,并将在10分钟后开始发作。
病原体发行者是借助了去年被盗的NSA(NSA)自主设计的 Windows 控制系统骇客工具 Eternal Blue,把今年 2 月的一款勒索病原体进行升级换代后的产物,被称作 WannaCry。
这个病原体会扫描对外开放 445 文档共享路由器的 Windows 电子设备,如果采用者的电子设备处于开机上网状态,骇客就能在笔记本电脑和服务项目器中置入勒索应用软件、远程控制木马、虚拟货币挖Longeau等恶意应用软件。
一些安全可靠研究人员指出,此次小规模的互联网袭击似乎是透过一个蠕虫病原体应用部署的,WannaCry 能在计算机之间散播。更为可怕的是,与大部分恶意应用软件不同,这个程序能自行在互联网中进行复制散播,而当前的大多数病原体还需要依靠Saverdun的采用者来散播,方法则是透过欺骗他们点击附有反击代码的附件。
此次袭击已经使得 99 个国家和多达 75,000 台笔记本电脑受到影响,但由于这种病原体采用匿名互联网和比特币匿名交易获取巨款,想要追踪和定位病原体的始作俑者相当困难。
比特币病原体甚么时候在中国暴发的
5月12日开始,比特币勒索计算机病原体在亚洲地区暴发。目前,全英国上下16家医院遭到大范围反击,中国为数众多院校也纷纷Saverdun。骇客则透过锁定笔记本电脑文档来勒索采用者交巨款,而且只收比特币。
而在此次暴发的亚洲地区性笔记本电脑病原体事件中,手机中国也收到了一封勒索邮件,幸好收到邮件的这个电脑是一台测试机,没对我们造成甚么影响。不过,对于大学毕业季的院校生就不一样了,论文被锁那可是关乎到大学毕业的。那么面对此次暴发的勒索病原体,我们该怎么样应对,做哪些防护措施呢?
首先来了解一下此次的病原体特性
骇客发起的这个笔记本电脑病原体会将控制系统上的大量文档身份验证成为.onion为后缀的文档,食物中毒后被要求缴付比特币巨款就可以NSA恢复文档,对个人数据资料造成严重损失,而杀毒应用软件并不能NSA这些身份验证后的文档。但我们也千万不要听信骇客所谓的“给钱就NSA”的说法,因为骇客不一定会严守信用,另外比特币价格不菲,对普通采用者来说也是一笔不小的数目。
其次需要注意病原体暴发的背景
国内的专精人士表示,根据互联网安全可靠机构通报,这是不法分子借助NSA骇客武器库泄漏的“永恒之蓝”发起的病原体反击事件。“永恒之蓝”会扫描对外开放445文档共享路由器的Windows电脑,无需采用者任何操作,如果开机上网,不法分子就能在笔记本电脑和服务项目器中置入勒索应用软件、远程控制木马、虚拟货币挖Longeau等恶意应用软件。
由于以前国内多次暴发借助445路由器散播的蠕虫,运营商对个人采用者已封掉445路由器,但是远程教育并没有此限制,仍然存在大量暴露445路由器的电脑。据有关机构统计,目前国内平均每天有5000多台电脑遭到NSA“永恒之蓝”骇客武器的远程反击,远程教育是受反击的高发区。
应对方法有哪些?
1.停用445路由器,具体操作方法我们能自行搜索查询。
2.目前谷歌已发布插件MS17-010修复了“永恒之蓝”反击的控制蠕虫,可尽早为笔记本电脑加装此插件。
至于XP、2003等谷歌已不再提供更多安全可靠更新的电脑,微博的专精人士推荐采用“NSA武器库免疫工具”检测控制系统是否存在漏洞,并停用受到漏洞影响的路由器,能避免遭到勒索应用软件等病原体的
比特币勒索病原体是透过甚么来散播的
勒索病原体,是一种新型笔记本电脑病原体,主要以邮件,程序木马,网页挂马的形式进行散播。该病原体性质恶劣、危害极大,一旦病毒感染将给采用者带来无法估量的损失
。这种病原体借助各种身份验证算法对文档进行身份验证,被病毒感染者一般无法NSA,必须拿到NSA的私钥才有可能破解。
反击对象:勒索病原体一般不会反击任何人,但一部分针对企业采用者(如xtbl,wallet),一部分针对所有采用者。
该类型病原体的目标性强,主要以邮件为散播方式。
勒索病原体文档一旦被采用者点击关上,会借助连接至骇客的CC服务项目器,进而上传本机信息并下载身份验证公钥和私钥。然后,将身份验证公钥私钥写入到注册表中,遍历本地所 有磁盘中的Office 文档、图片等文档,对这些文档进行格式篡改和身份验证;身份验证完成后,还会在桌面等明显位置生成勒索提示文档,指导采用者去缴纳巨款。
该类型病原体能导致重要文档无法读取,关键数据被损坏,给采用者的正常工作带来了极为严重的影响。
首个比特币勒索病原体制作者落网,这个病原体有多大伤害?
一旦笔记本电脑中了这种比特币勒索病原体,笔记本电脑上的所有文档数据就会被强行身份验证,如果不向病原体制作者以比特币的形式交付“巨款”,那么这些文档就别想NSA找回来了,而即便此次交了巨款解了密了,下次可能还会被“光顾”——也就是说,这种病原体对于“重视数据”的采用者、尤其是企业采用者来说,所能造成的危害之大是难以估量的。
一、为甚么会叫比特币勒索病原体?
所谓的比特币勒索病原体,其实是一种“非对称文档身份验证”病原体。
病毒感染了这种病原体的笔记本电脑其硬盘里的文档,会被以特殊方式进行身份验证,除非从病原体制作者那里得到对应的密钥,否则永远不可能NSA,就算采用重装控制系统、数据恢复应用软件等手段也无济于事,也就是说,无法NSA就意味着文档被病原体摧毁了。
而唯一的NSA方式就是,用比特币向病原体制造者交付“巨款”,但是即便你真的交了这笔钱,对方也不一定就真的会帮你NSA,因为比特币的交易是无法追查的——也就是说,如果真的向其妥协交了钱,那么你很可能面临既丢了钱、又被毁掉了数据、还偏偏拿勒索者一点办法都没有的窘境。
这种“撕票”的情况在比特币病原体勒索案件中,可不是甚么极个别的个例,而是比比皆是。
因此如果真的遭遇了比特币勒索病原体,一定不要交钱,妥协只会加重你的损失、扩大你所受的伤害,除此之外毫无意义。
二、如何规避比特币勒索病原体的危害?
比特币勒索病原体始一现世,立刻就在亚洲地区范围引起了轩然大波,各大互联网安全可靠机构、知名杀毒应用软件都开始重视这个问题。
互联网上有不少关于“手动设置防火墙来停用笔记本电脑的敏感路由器,从而抵御比特币勒索病原体”的教程帖子,但是这类方法更适用于比较懂笔记本电脑的“非小白人士”,就比如我这样的三流程序员,这种方法就比较适合我,我连杀毒应用软件都用不上。
但是对于普通大众而言,可能就需要换一个更简单的方式去应对了。
如今距离比特币勒索病原体现世已是几年过去,为了帮助采用者的笔记本电脑对抗比特币勒索病原体反击,许多杀毒应用软件都已经有了一定的防御机制,就比如360就推出了一个“反勒索服务项目”,如果你的笔记本电脑在加装了360的情况下你的数据还被比特币勒索病原体给身份验证了,那么360会为你代偿巨款并为你恢复数据。
不懂笔记本电脑的采用者能选择加装杀毒应用软件来为你防御这类病原体,但是具体选哪种杀软,就看个人的爱好了。
比特币病原体是许多人头疼的问题,尤其是在理解和现实的冲突方面,比特币病原体骇客是谁也同样面临着相似的问题,关注我们,为您服务项目,是我们的荣幸!