勒索病毒作者是谁啊?
生活随笔
收集整理的這篇文章主要介紹了
勒索病毒作者是谁啊?
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
美國一個(gè)間諜組織NSA開發(fā)的,當(dāng)初叫做永恒之藍(lán)。是一個(gè)監(jiān)控恐怖分子的病毒。但在前幾天永恒之藍(lán)被黑客破解,并做成了勒索病毒
相信大家這幾天也看了不少文章。簡言之,這一蠕蟲勒索病毒,通過針對Windows中的一個(gè)漏洞攻擊用戶,對計(jì)算機(jī)內(nèi)的文檔、圖片等實(shí)施高強(qiáng)度加密,并向用戶索取以比特幣支付的贖金,否則七天后“撕票”,即使支付贖金亦無法恢復(fù)數(shù)據(jù)。其加密方式非常復(fù)雜,且每臺計(jì)算機(jī)都有不同加密序列號,以目前的技術(shù)手段,解密幾乎“束手無策”。在全球網(wǎng)絡(luò)互聯(lián)互通的今天,受害者當(dāng)然不僅限于中國。據(jù)360威脅情報(bào)中心統(tǒng)計(jì),從12日爆發(fā)之后,全球近百個(gè)國家的超過10萬家組織和機(jī)構(gòu)被攻陷,其中包括1600家美國組織,11200家俄羅斯組織,中國則有29000多個(gè)IP被感染。在西班牙,電信巨頭Telefonica,電力公司Iberdrola,能源供應(yīng)商Gas Natural在內(nèi)的眾多公司網(wǎng)絡(luò)系統(tǒng)癱瘓;葡萄牙電信、美國運(yùn)輸巨頭FedEx、瑞典某地方政府、俄羅斯第二大移動通信運(yùn)營商Megafon都已曝出遭受攻擊。而根據(jù)歐洲刑警組織的說法,本次攻擊已經(jīng)影響到150個(gè)國家和地區(qū)。隨著病毒版本的更新迭代,具體數(shù)字可能還會增加。那么,問題來了:這是誰干的?!黑手沒有答案。用360核心安全團(tuán)隊(duì)負(fù)責(zé)人鄭文彬的話說,勒索病毒的溯源一直是比較困難的問題。曾經(jīng)FBI懸賞300萬美元找勒索病毒的作者,但沒有結(jié)果,目前全球都沒有發(fā)現(xiàn)勒索病毒的作者來自哪個(gè)國家。但從勒索的方式看,電腦感染病毒之后會出現(xiàn)包括中文在內(nèi)十五種語言的勒索提示,且整個(gè)支付通過比特幣和匿名網(wǎng)絡(luò)這樣極難追蹤的方式進(jìn)行,很有可能是黑色產(chǎn)業(yè)鏈下的組織行為。勒索病毒是2013年才開始出現(xiàn)的一種新型病毒模式。2016年起,這種病毒進(jìn)入爆發(fā)期,到現(xiàn)在,已經(jīng)有超過100種勒索病毒通過這一行為模式獲利。比如去年,CryptoWall病毒家族一個(gè)變種就收到23億贖金,近幾年蘋果電腦、安卓和iPhone手機(jī)也出現(xiàn)過不同類型的勒索病毒。雖然下黑手者目前還找不到,但其所用的工具,卻明確無誤地指向了一個(gè)機(jī)構(gòu)——NSA(National Security Agency),美國國家安全局。這一機(jī)構(gòu)又稱國家保密局,隸屬于美國國防部,是美國政府機(jī)構(gòu)中最大的情報(bào)部門,專門負(fù)責(zé)收集和分析外國及本國通訊資料。黑客所使用的“永恒之藍(lán)”,就是NSA針對微軟MS17-010漏洞所開發(fā)的網(wǎng)絡(luò)武器。事情是這樣的:NSA本身手里握有大量開發(fā)好的網(wǎng)絡(luò)武器,但在2013年6月,“永恒之藍(lán)”等十幾個(gè)武器被黑客組織“影子經(jīng)紀(jì)人”(ShadowBreakers)竊取。今年3月,微軟已經(jīng)放出針對這一漏洞的補(bǔ)丁,但是一是由于一些用戶沒有及時(shí)打補(bǔ)丁的習(xí)慣,二是全球仍然有許多用戶在使用已經(jīng)停止更新服務(wù)的WindowsXP等較低版本,無法獲取補(bǔ)丁,因此在全球造成大范圍傳播。加上“蠕蟲”不斷掃描的特點(diǎn),很容易便在國際互聯(lián)網(wǎng)和校園、企業(yè)、政府機(jī)構(gòu)的內(nèi)網(wǎng)不間斷進(jìn)行重復(fù)感染。又一個(gè)問題來了:NSA為什么會知道微軟的漏洞,并且制作了專門的網(wǎng)絡(luò)武器,然后這些武器中的一部分還落到了黑客的手里?NSA實(shí)事求是地說,作為操作系統(tǒng)之一,Windows的構(gòu)成動輒幾億行代碼,之間的邏輯關(guān)系不可能一個(gè)人說了算,因此出現(xiàn)漏洞是很難消除的。而Windows又是世界上使用最普遍的操作系統(tǒng),因此被黑客看中而研究漏洞并攻擊獲利,是很“正常”的事情。但作為美國國家安全局,盯著這個(gè)系統(tǒng)的漏洞也就罷了,還專門搞武器,這是什么道理?事實(shí)上,在黑客組織曝光這一漏洞之前,微軟自己也不知道漏洞存在。也就是說,只有NSA知道漏洞存在,至于知道了多久,也只有他們自己知道。在俠客島上的網(wǎng)絡(luò)安全專家看來,很可能的情況是,NSA早就知道這個(gè)漏洞、并且利用這一漏洞很久了,只不過這次被犯罪團(tuán)隊(duì)使用了,才造成如此大的危害。從這一點(diǎn)我們可以看出,美國的技術(shù)確實(shí)很強(qiáng),在網(wǎng)絡(luò)安全領(lǐng)域獨(dú)步全球;同時(shí),“漏洞”已經(jīng)成為兵家必爭的寶貴戰(zhàn)略資源。換言之,通過網(wǎng)絡(luò)對現(xiàn)實(shí)發(fā)起攻擊,已經(jīng)不是科幻電影的場景專利,而是已經(jīng)發(fā)生的現(xiàn)實(shí)。不信的話,給大家講一個(gè)真實(shí)的故事——斯諾登,披露美國政府對全球?qū)嵤┍O(jiān)控的“棱鏡計(jì)劃”的那位,就是NSA的前雇員。他證實(shí)的一則消息是,2009年,奧巴馬政府曾下令使用網(wǎng)絡(luò)攻擊武器——代號“震網(wǎng)”的病毒,攻擊了伊朗的核設(shè)施。其中原因復(fù)雜,簡單說就是以色列設(shè)法通過馬來西亞的軟件公司,讓伊朗購入了夾帶著一病毒的離心機(jī)控制軟件;2010年,病毒爆發(fā),控制并破壞伊朗核設(shè)施的離心機(jī)如那件,最終造成1000余臺離心機(jī)永久性物理損壞,不得不暫停濃縮鈾的進(jìn)程。這也是史上首次通過虛擬空間對現(xiàn)實(shí)世界實(shí)施攻擊破壞的案例,達(dá)到了以往只有通過實(shí)地軍事行動才能實(shí)現(xiàn)的效果。而在去年,烏克蘭的電網(wǎng)系統(tǒng)也曾遭到黑客攻擊,導(dǎo)致數(shù)百戶家庭供電中斷。NSA現(xiàn)在手中握有多少網(wǎng)絡(luò)武器,當(dāng)然是美國的機(jī)密。但根據(jù)維基解密的說法,不僅NSA手里有,CIA手里也有,他們的網(wǎng)絡(luò)情報(bào)中心創(chuàng)造了超過1000種電腦病毒和黑客系統(tǒng)——這還是斯諾登2013年確認(rèn)的數(shù)量。因此,在此次“永恒之藍(lán)”爆發(fā)之后,《紐約時(shí)報(bào)》的報(bào)道就稱,“如果確認(rèn)這次事件是由國安局(NSA)泄漏的網(wǎng)絡(luò)武器而引起的,那政府應(yīng)該被指責(zé),因?yàn)槊绹尯芏噌t(yī)院、企業(yè)和他國政府都易受感染”。按照NSA的說法,自己的職責(zé)應(yīng)該是“保護(hù)美國公民不受攻擊”;他們也曾指責(zé)很多國家對美國實(shí)施網(wǎng)絡(luò)攻擊。但事實(shí)恰恰相反,被他們指責(zé)的國家都是此次病毒的受害國,他們自己用來“防御”的網(wǎng)絡(luò)武器,則成了黑客手中攻擊美國公民的武器。用美國全國公共廣播電臺(NPR)的話說就是,“這次攻擊指出了一個(gè)安全領(lǐng)域根本性問題,也就是國安局的監(jiān)控是在保護(hù)人民還是制造了更多不可期的損害,甚至超出了其好處”。警示NSA當(dāng)然應(yīng)該反思,雖然他們到現(xiàn)在都沒有出來表態(tài)回應(yīng)。但更值得反思的是一個(gè)本質(zhì)性話題:網(wǎng)絡(luò)安全,到底掌握在誰的手里?就此次而言,美國政府內(nèi)部的決策流程更值得被詬病。其內(nèi)部有個(gè)簡稱為VEP(Vulnerability Equity Process)的流程,其用處是,當(dāng)NSA或美國其他政府部門發(fā)現(xiàn)一個(gè)軟件的漏洞,要走這個(gè)流程,決定是不是把漏洞公開。把漏洞公開,微軟等廠商很容易就能制造出補(bǔ)丁,漏洞就消失了;不把漏洞公開,這些政府部門就可以自己留著用,用于“執(zhí)法、情報(bào)收集或者其他’攻擊性’利用”。雖然這一被奧巴馬政府創(chuàng)造的流程既不是法律也不是總統(tǒng)令,但從2008年一直實(shí)施至今。
1,就是通過一些偽裝成正常軟件進(jìn)入到電腦2,然后當(dāng)打開后就不停的給電腦安裝軟件3,提前給電腦安裝電腦管家并保持開啟,可以直接檢測出此類文件。
Petya勒索病毒是一種新型勒索病毒,危害極大只需要安裝電腦管家,并及時(shí)修復(fù)所有系統(tǒng)漏洞補(bǔ)丁上網(wǎng)過程中不要點(diǎn)擊可疑附件,即可免疫Petya勒索病毒攻擊
一種叫做“WanaCrypt0r 2.0”(WanaCry直譯過來,應(yīng)該叫“想哭”)電腦病毒爆發(fā)并襲擊了不少Windows用戶,案發(fā)地遍布99個(gè)國家。如果你不小心通過點(diǎn)開可疑郵件、未經(jīng)掃描的附件等方式中招,那么等待你的將是:電腦所有文件會被加密鎖定,制作病毒的黑客還會通過修改桌面壁紙和彈窗的方式,溫馨提示被感染的機(jī)主(病毒提示內(nèi)容甚至可因地區(qū)不同,而翻譯成不同語言):需要在指定時(shí)間內(nèi),支付價(jià)值300美元的比特幣才能紓困,超時(shí)翻倍,拒絕的話,電腦中的文件可能會被徹底清空。但目前還未搞清楚WannaCry病毒的來源,相當(dāng)一部分專業(yè)人士指出,Windows系統(tǒng)黑客工具Eternal Blue(代號“永久之藍(lán)”)是這個(gè)病毒的最初原型,而Eternal Blue設(shè)計(jì)者正是臭名昭著的“棱鏡”計(jì)劃的推行者美國國家安全局(NSA)。微軟發(fā)布了針對“永恒之藍(lán)”的漏洞補(bǔ)丁:MS17-010,IT之家也援引微軟發(fā)言人的聲明稱:微軟已發(fā)布了Win32.WannaCrypt,對抗惡意軟件Rensom。但相當(dāng)一部分用戶因?yàn)槭褂肵P系統(tǒng)或更老的系統(tǒng),或者關(guān)閉了微軟升級推送,導(dǎo)致PC在高風(fēng)險(xiǎn)狀況下運(yùn)行。另外,WannaCry病毒攻擊的漏洞,是通過微軟的Windows操作系統(tǒng)中的網(wǎng)絡(luò)端口(如445、135、137、138、139端口等)以及網(wǎng)絡(luò)共享等途徑實(shí)現(xiàn)感染和攻擊。這也解釋了為什么中國成為此次病毒攻擊的主要受害地區(qū)——在中國,教育網(wǎng)因?yàn)闆]有關(guān)閉445端口而成為感染重災(zāi)區(qū)。但事實(shí)上,如果你平常防范得當(dāng),完全無須害怕。如果用的是Windows 10系統(tǒng)就更不用擔(dān)心啦,你最討厭的每次開機(jī)莫名其妙強(qiáng)制升級,就是微軟在保你不受這種突發(fā)病毒的傷害。沒有中毒的機(jī)器解決方法:下載對應(yīng)你機(jī)器的勒索病毒 win7補(bǔ)丁例如:win 7 32或是64 位。windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msuwindows6.1-kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msuwindows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msuwindows6.1-kb4012215-x86_e5918381cef63f171a74418f12143dabe5561a66.msu如果已經(jīng)中毒的機(jī)器最終解決方法: 重新安裝系統(tǒng)前把c盤格式化一下在安裝系統(tǒng)就可以了,安裝好系統(tǒng)后不要打開c盤以外的任何盤,然后先關(guān)閉445、135、137、138、139端口,隨后裝殺毒軟件,更新至最新版后,執(zhí)行全盤查殺即可。如果已經(jīng)中毒的機(jī)器最終解決方法:重新安裝系統(tǒng)前把c盤格式化一下在安裝系統(tǒng)就可以了,安裝好系統(tǒng)后不要打開c盤以外的任何盤,然后先關(guān)閉445、135、137、138、139端口,隨后裝殺毒軟件,更新至最新版后,執(zhí)行全盤查殺即可。有幫助請采納下
勒索病毒據(jù)說是從NSA(美國國家安全局)里面泄露出來的,去年黑客從NSA獲取了多個(gè)黑客工具,獲取了windows系統(tǒng)多個(gè)漏洞,這其中就包括永恒之藍(lán),勒索病毒就是利用這個(gè)漏洞進(jìn)行攻擊的。目前這個(gè)黑客組織比較神秘,頭目光明“影子經(jīng)紀(jì)人”。
相信大家這幾天也看了不少文章。簡言之,這一蠕蟲勒索病毒,通過針對Windows中的一個(gè)漏洞攻擊用戶,對計(jì)算機(jī)內(nèi)的文檔、圖片等實(shí)施高強(qiáng)度加密,并向用戶索取以比特幣支付的贖金,否則七天后“撕票”,即使支付贖金亦無法恢復(fù)數(shù)據(jù)。其加密方式非常復(fù)雜,且每臺計(jì)算機(jī)都有不同加密序列號,以目前的技術(shù)手段,解密幾乎“束手無策”。在全球網(wǎng)絡(luò)互聯(lián)互通的今天,受害者當(dāng)然不僅限于中國。據(jù)360威脅情報(bào)中心統(tǒng)計(jì),從12日爆發(fā)之后,全球近百個(gè)國家的超過10萬家組織和機(jī)構(gòu)被攻陷,其中包括1600家美國組織,11200家俄羅斯組織,中國則有29000多個(gè)IP被感染。在西班牙,電信巨頭Telefonica,電力公司Iberdrola,能源供應(yīng)商Gas Natural在內(nèi)的眾多公司網(wǎng)絡(luò)系統(tǒng)癱瘓;葡萄牙電信、美國運(yùn)輸巨頭FedEx、瑞典某地方政府、俄羅斯第二大移動通信運(yùn)營商Megafon都已曝出遭受攻擊。而根據(jù)歐洲刑警組織的說法,本次攻擊已經(jīng)影響到150個(gè)國家和地區(qū)。隨著病毒版本的更新迭代,具體數(shù)字可能還會增加。那么,問題來了:這是誰干的?!黑手沒有答案。用360核心安全團(tuán)隊(duì)負(fù)責(zé)人鄭文彬的話說,勒索病毒的溯源一直是比較困難的問題。曾經(jīng)FBI懸賞300萬美元找勒索病毒的作者,但沒有結(jié)果,目前全球都沒有發(fā)現(xiàn)勒索病毒的作者來自哪個(gè)國家。但從勒索的方式看,電腦感染病毒之后會出現(xiàn)包括中文在內(nèi)十五種語言的勒索提示,且整個(gè)支付通過比特幣和匿名網(wǎng)絡(luò)這樣極難追蹤的方式進(jìn)行,很有可能是黑色產(chǎn)業(yè)鏈下的組織行為。勒索病毒是2013年才開始出現(xiàn)的一種新型病毒模式。2016年起,這種病毒進(jìn)入爆發(fā)期,到現(xiàn)在,已經(jīng)有超過100種勒索病毒通過這一行為模式獲利。比如去年,CryptoWall病毒家族一個(gè)變種就收到23億贖金,近幾年蘋果電腦、安卓和iPhone手機(jī)也出現(xiàn)過不同類型的勒索病毒。雖然下黑手者目前還找不到,但其所用的工具,卻明確無誤地指向了一個(gè)機(jī)構(gòu)——NSA(National Security Agency),美國國家安全局。這一機(jī)構(gòu)又稱國家保密局,隸屬于美國國防部,是美國政府機(jī)構(gòu)中最大的情報(bào)部門,專門負(fù)責(zé)收集和分析外國及本國通訊資料。黑客所使用的“永恒之藍(lán)”,就是NSA針對微軟MS17-010漏洞所開發(fā)的網(wǎng)絡(luò)武器。事情是這樣的:NSA本身手里握有大量開發(fā)好的網(wǎng)絡(luò)武器,但在2013年6月,“永恒之藍(lán)”等十幾個(gè)武器被黑客組織“影子經(jīng)紀(jì)人”(ShadowBreakers)竊取。今年3月,微軟已經(jīng)放出針對這一漏洞的補(bǔ)丁,但是一是由于一些用戶沒有及時(shí)打補(bǔ)丁的習(xí)慣,二是全球仍然有許多用戶在使用已經(jīng)停止更新服務(wù)的WindowsXP等較低版本,無法獲取補(bǔ)丁,因此在全球造成大范圍傳播。加上“蠕蟲”不斷掃描的特點(diǎn),很容易便在國際互聯(lián)網(wǎng)和校園、企業(yè)、政府機(jī)構(gòu)的內(nèi)網(wǎng)不間斷進(jìn)行重復(fù)感染。又一個(gè)問題來了:NSA為什么會知道微軟的漏洞,并且制作了專門的網(wǎng)絡(luò)武器,然后這些武器中的一部分還落到了黑客的手里?NSA實(shí)事求是地說,作為操作系統(tǒng)之一,Windows的構(gòu)成動輒幾億行代碼,之間的邏輯關(guān)系不可能一個(gè)人說了算,因此出現(xiàn)漏洞是很難消除的。而Windows又是世界上使用最普遍的操作系統(tǒng),因此被黑客看中而研究漏洞并攻擊獲利,是很“正常”的事情。但作為美國國家安全局,盯著這個(gè)系統(tǒng)的漏洞也就罷了,還專門搞武器,這是什么道理?事實(shí)上,在黑客組織曝光這一漏洞之前,微軟自己也不知道漏洞存在。也就是說,只有NSA知道漏洞存在,至于知道了多久,也只有他們自己知道。在俠客島上的網(wǎng)絡(luò)安全專家看來,很可能的情況是,NSA早就知道這個(gè)漏洞、并且利用這一漏洞很久了,只不過這次被犯罪團(tuán)隊(duì)使用了,才造成如此大的危害。從這一點(diǎn)我們可以看出,美國的技術(shù)確實(shí)很強(qiáng),在網(wǎng)絡(luò)安全領(lǐng)域獨(dú)步全球;同時(shí),“漏洞”已經(jīng)成為兵家必爭的寶貴戰(zhàn)略資源。換言之,通過網(wǎng)絡(luò)對現(xiàn)實(shí)發(fā)起攻擊,已經(jīng)不是科幻電影的場景專利,而是已經(jīng)發(fā)生的現(xiàn)實(shí)。不信的話,給大家講一個(gè)真實(shí)的故事——斯諾登,披露美國政府對全球?qū)嵤┍O(jiān)控的“棱鏡計(jì)劃”的那位,就是NSA的前雇員。他證實(shí)的一則消息是,2009年,奧巴馬政府曾下令使用網(wǎng)絡(luò)攻擊武器——代號“震網(wǎng)”的病毒,攻擊了伊朗的核設(shè)施。其中原因復(fù)雜,簡單說就是以色列設(shè)法通過馬來西亞的軟件公司,讓伊朗購入了夾帶著一病毒的離心機(jī)控制軟件;2010年,病毒爆發(fā),控制并破壞伊朗核設(shè)施的離心機(jī)如那件,最終造成1000余臺離心機(jī)永久性物理損壞,不得不暫停濃縮鈾的進(jìn)程。這也是史上首次通過虛擬空間對現(xiàn)實(shí)世界實(shí)施攻擊破壞的案例,達(dá)到了以往只有通過實(shí)地軍事行動才能實(shí)現(xiàn)的效果。而在去年,烏克蘭的電網(wǎng)系統(tǒng)也曾遭到黑客攻擊,導(dǎo)致數(shù)百戶家庭供電中斷。NSA現(xiàn)在手中握有多少網(wǎng)絡(luò)武器,當(dāng)然是美國的機(jī)密。但根據(jù)維基解密的說法,不僅NSA手里有,CIA手里也有,他們的網(wǎng)絡(luò)情報(bào)中心創(chuàng)造了超過1000種電腦病毒和黑客系統(tǒng)——這還是斯諾登2013年確認(rèn)的數(shù)量。因此,在此次“永恒之藍(lán)”爆發(fā)之后,《紐約時(shí)報(bào)》的報(bào)道就稱,“如果確認(rèn)這次事件是由國安局(NSA)泄漏的網(wǎng)絡(luò)武器而引起的,那政府應(yīng)該被指責(zé),因?yàn)槊绹尯芏噌t(yī)院、企業(yè)和他國政府都易受感染”。按照NSA的說法,自己的職責(zé)應(yīng)該是“保護(hù)美國公民不受攻擊”;他們也曾指責(zé)很多國家對美國實(shí)施網(wǎng)絡(luò)攻擊。但事實(shí)恰恰相反,被他們指責(zé)的國家都是此次病毒的受害國,他們自己用來“防御”的網(wǎng)絡(luò)武器,則成了黑客手中攻擊美國公民的武器。用美國全國公共廣播電臺(NPR)的話說就是,“這次攻擊指出了一個(gè)安全領(lǐng)域根本性問題,也就是國安局的監(jiān)控是在保護(hù)人民還是制造了更多不可期的損害,甚至超出了其好處”。警示NSA當(dāng)然應(yīng)該反思,雖然他們到現(xiàn)在都沒有出來表態(tài)回應(yīng)。但更值得反思的是一個(gè)本質(zhì)性話題:網(wǎng)絡(luò)安全,到底掌握在誰的手里?就此次而言,美國政府內(nèi)部的決策流程更值得被詬病。其內(nèi)部有個(gè)簡稱為VEP(Vulnerability Equity Process)的流程,其用處是,當(dāng)NSA或美國其他政府部門發(fā)現(xiàn)一個(gè)軟件的漏洞,要走這個(gè)流程,決定是不是把漏洞公開。把漏洞公開,微軟等廠商很容易就能制造出補(bǔ)丁,漏洞就消失了;不把漏洞公開,這些政府部門就可以自己留著用,用于“執(zhí)法、情報(bào)收集或者其他’攻擊性’利用”。雖然這一被奧巴馬政府創(chuàng)造的流程既不是法律也不是總統(tǒng)令,但從2008年一直實(shí)施至今。
1,就是通過一些偽裝成正常軟件進(jìn)入到電腦2,然后當(dāng)打開后就不停的給電腦安裝軟件3,提前給電腦安裝電腦管家并保持開啟,可以直接檢測出此類文件。
Petya勒索病毒是一種新型勒索病毒,危害極大只需要安裝電腦管家,并及時(shí)修復(fù)所有系統(tǒng)漏洞補(bǔ)丁上網(wǎng)過程中不要點(diǎn)擊可疑附件,即可免疫Petya勒索病毒攻擊
一種叫做“WanaCrypt0r 2.0”(WanaCry直譯過來,應(yīng)該叫“想哭”)電腦病毒爆發(fā)并襲擊了不少Windows用戶,案發(fā)地遍布99個(gè)國家。如果你不小心通過點(diǎn)開可疑郵件、未經(jīng)掃描的附件等方式中招,那么等待你的將是:電腦所有文件會被加密鎖定,制作病毒的黑客還會通過修改桌面壁紙和彈窗的方式,溫馨提示被感染的機(jī)主(病毒提示內(nèi)容甚至可因地區(qū)不同,而翻譯成不同語言):需要在指定時(shí)間內(nèi),支付價(jià)值300美元的比特幣才能紓困,超時(shí)翻倍,拒絕的話,電腦中的文件可能會被徹底清空。但目前還未搞清楚WannaCry病毒的來源,相當(dāng)一部分專業(yè)人士指出,Windows系統(tǒng)黑客工具Eternal Blue(代號“永久之藍(lán)”)是這個(gè)病毒的最初原型,而Eternal Blue設(shè)計(jì)者正是臭名昭著的“棱鏡”計(jì)劃的推行者美國國家安全局(NSA)。微軟發(fā)布了針對“永恒之藍(lán)”的漏洞補(bǔ)丁:MS17-010,IT之家也援引微軟發(fā)言人的聲明稱:微軟已發(fā)布了Win32.WannaCrypt,對抗惡意軟件Rensom。但相當(dāng)一部分用戶因?yàn)槭褂肵P系統(tǒng)或更老的系統(tǒng),或者關(guān)閉了微軟升級推送,導(dǎo)致PC在高風(fēng)險(xiǎn)狀況下運(yùn)行。另外,WannaCry病毒攻擊的漏洞,是通過微軟的Windows操作系統(tǒng)中的網(wǎng)絡(luò)端口(如445、135、137、138、139端口等)以及網(wǎng)絡(luò)共享等途徑實(shí)現(xiàn)感染和攻擊。這也解釋了為什么中國成為此次病毒攻擊的主要受害地區(qū)——在中國,教育網(wǎng)因?yàn)闆]有關(guān)閉445端口而成為感染重災(zāi)區(qū)。但事實(shí)上,如果你平常防范得當(dāng),完全無須害怕。如果用的是Windows 10系統(tǒng)就更不用擔(dān)心啦,你最討厭的每次開機(jī)莫名其妙強(qiáng)制升級,就是微軟在保你不受這種突發(fā)病毒的傷害。沒有中毒的機(jī)器解決方法:下載對應(yīng)你機(jī)器的勒索病毒 win7補(bǔ)丁例如:win 7 32或是64 位。windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msuwindows6.1-kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msuwindows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msuwindows6.1-kb4012215-x86_e5918381cef63f171a74418f12143dabe5561a66.msu如果已經(jīng)中毒的機(jī)器最終解決方法: 重新安裝系統(tǒng)前把c盤格式化一下在安裝系統(tǒng)就可以了,安裝好系統(tǒng)后不要打開c盤以外的任何盤,然后先關(guān)閉445、135、137、138、139端口,隨后裝殺毒軟件,更新至最新版后,執(zhí)行全盤查殺即可。如果已經(jīng)中毒的機(jī)器最終解決方法:重新安裝系統(tǒng)前把c盤格式化一下在安裝系統(tǒng)就可以了,安裝好系統(tǒng)后不要打開c盤以外的任何盤,然后先關(guān)閉445、135、137、138、139端口,隨后裝殺毒軟件,更新至最新版后,執(zhí)行全盤查殺即可。有幫助請采納下
勒索病毒據(jù)說是從NSA(美國國家安全局)里面泄露出來的,去年黑客從NSA獲取了多個(gè)黑客工具,獲取了windows系統(tǒng)多個(gè)漏洞,這其中就包括永恒之藍(lán),勒索病毒就是利用這個(gè)漏洞進(jìn)行攻擊的。目前這個(gè)黑客組織比較神秘,頭目光明“影子經(jīng)紀(jì)人”。
總結(jié)
以上是生活随笔為你收集整理的勒索病毒作者是谁啊?的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 越野车一般多少钱啊?越野车、一般的得多少
- 下一篇: 加盟服装店多少钱啊?