本文目录一览:
勒索病毒来自哪里 勒索病毒开发者是谁
勒索病毒的溯源一直是比较困难的问题。曾经FBI悬赏300万美元找勒索病毒的作者,但没有结果,目前全球都没有发现勒索病毒的作者来自哪个国家。但从勒索的方式看,电脑感染病毒之后会出现包括中文在内十五种语言的勒索提示,且整个支付通过比特币和匿名 *** 这样极难追踪的方式进行,很有可能是黑色产业链下的组织行为。
勒索病毒预防 *** :
1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁;对于windowsXP、2003等微软已不再提供安全更新的机器,可使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
2、关闭445、135、137、138、139端口,关闭 *** 共享。
3、强化 *** 安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开……
4、尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。
5、建议仍在使用windowsxp,
windows2003操作系统的用户尽快升级到windows7/windows10,或windows2008/2012/2016操作系统。
勒索病毒是什么?
勒索病毒,是一种新型电脑病毒,主要以邮件,程序木马,网页挂马的形式进行传播。该病毒性质恶劣、危害极大,勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。勒索病毒利用各种加密算法对文件进行加密,要破解若非病毒开发者本人及其团体,必须拿到解密的私钥才有可能破解。
网页挂马
网页挂马就是在网页的源代码中加入一些代码,利用漏洞实现自动下载他的木马到你的机器里
参考资料
网页被挂马是什么意思.搜狗问问[引用时间2018-1-19]
被勒索病毒吓到了?中科院技术大神来罩你
出品:中国科普博览
病毒来袭
从12日开始,一款名为“想解密”,又称“想哭”的勒索病毒在全球范围内疯狂传播。欧洲刑警组织14日称,已经有上百个国家和地区,数十万台电脑被感染,而后需要支付高额赎金,才能解锁计算机中被感染的文件。我国部分高校和大型企业的内网也遭受到病毒的波及。
大概的情况如下:
……
各大高校纷纷中招
但是
博览君也发现一群看热闹不嫌事大的朋友:
拖延症的最新借口?!
博览君虎躯一震
立马去找隔壁办公室的小马老师援救
今日外援:
马艾田
中国科学院计算机 *** 信息中心
小马老师是我单位堪比楼上小黑、隔壁老王的存在
关于电脑的任何问题小马老师
解决起来都信手拈来
在人人担心中招的今天
更是成为了大家都想抱的大腿
拖着半条命争取了五分钟
问了问关于这次来势汹汹的病毒
我们到底应该怎么办?
博览君:小马老师,针对这个比特币勒索病毒(Wanna Decryptor),我们如何防范?
小马老师:
之一:快速拔掉你的网线
第二:关闭你的 *** B服务
第三:防火墙上添加禁用445端口的规则
第四:更新针对比特币勒索病毒最新的Windows补丁
博览君:......要多快?
博览君:对于已经中毒的,该怎么办呐?
小马老师:
如果你之前有备份的话,就从最近的还原点把数据还原。或者去 *** 一个Windows的引导盘,通过U盘启动系统,尽可能的去补救被破坏的文件。如果这些都没有办法拯救你,别想了,重装系统是你最后的办法。
博览君:我的照片会不会流传出去?会不会红啊?!
博览君:如果毕业论文的最后一份在里面,值不值得的付费解开?
小马老师:
这看你个人的选择吧,之前是有恢复的先例的,毕竟这本身是一个加密行为,理论上有解开的可能。但是,它作为一个勒索病毒,我个人并不是很建议去付费解开,又不能被勒索病毒真的“勒索”。
博览君:反正我还没写完
博览君:比特币勒索病毒居然侮辱别人,说他们穷人!小马老师你如何看待这件事情?
小马老师:
先表示一下我对这件事的谴责,但是说实话,这件事本质上,就是因为电脑存在着这样的漏洞,应该去及时修补的漏洞没有及时修补。需要有人找到你的系统漏洞,让你的系统更加安全。但是,像他们这样,利用这些漏洞去做这些恶意的事情,肯定是不对的。
博览君:反正,他们不对!
博览君:看起来好像Windows系统受伤比较严重,为什么只有windows系统受伤?
小马老师:
首先呢,Windows系统不是一个开源的系统,而开源的话,有一个很大的好处,会很多人知道它的源码,就会有很多人发现它的漏洞然后及时修补。
像Windows这样的情况,因为它之前是一个版本一个版本的迭代,都是由windows公司维护的。淘汰的版本已经没有人维护了。像这次受灾严重的XP和2003,微软其实已经不负责维护了。但这次,为了自己的品牌形象官方还是会做一些补丁。估计也是花了不少的银子。
博览君:是时候,去换电脑了
博览君:这次病毒事件后,受灾严重是各大高校,为什么高校会成为一个受灾区?
小马老师:
首先呢,大家的信息安全的意识并不是很重。其次就是有可能是因为盗版系统太多,加上校园网信息安全的管理并不是很规范。如果不同的网段可以限制的话,应该就不会出现这样的问题。
学校网管呢?!小马老师叫你
博览君:但是,这个病毒真的会停止吗?为什么今天又爆发了?
小马老师:
如果你不修补漏洞,电脑始终有可能中毒。今天之所以会出现病毒又一次的爆发,是因为有些人周六周日又不用上班,电脑又存在这样的漏洞,今天一打开电脑,电脑自然就被病毒侵蚀了。
小马老师,这周是不是又加班了?
博览君:难道就让这样的病毒一直传播下去?如何停止这样的病毒?
小马老师:
不能寄希望于别人停止攻击,你电脑的漏洞不去修补,它的问题就会存在。不修补你电脑的漏洞,它就没有办法停止。
.......说的好有道理
难道,像博览君这样的拖延症患者,
真的找到缓刑两天的福利?
………
讲真,凭借这样的手段不按时交论文、
不按时完成工作十分可耻的,
还是安安分分的去修补自己电脑漏洞
踏踏实实的去工作吧
感谢小马老师,博览君抹了一把辛酸泪
关于这方面的任何问题
博览君可以帮你联系小马老师哦
勒索蠕虫病毒的最新数据以及你不知道的几个事实是什么?
5月15日,在众所瞩目的周一,在此次大规模勒索蠕虫爆发事件中,响应很快的360公司在下午2点40分左右召开了勒索蠕虫最新情况通报会,并接受了包括宅客频道在内的多家媒体采访。
该情况通报会上获得的最新信息,以及可能此前读者没有注意到的知识点:
1.勒索蠕虫病毒“周一见”,周一有很多用户中招吗?
360安全产品负责人孙晓骏:从个人用户看,勒索蠕虫病毒的感染速度已经放缓。在360安全卫士的5亿用户中,绝大多数用户在3月修复漏洞,不受影响,约20万没有打补丁的用户电脑被病毒攻击,基本全部拦截。
360企业安全的总裁吴云坤:我们很多工程师今天没有来公司上班,直接去客户公司上门服务。在这几天中,接到的相关 *** *** 2万多次。
某著名银行在周六上午六点半就建立了响应群,将免疫工具下发,八点半部署全国防护策略,从 *** 、服务器、终端360度无死角,到今天早晨十点半,全行无一例感染;
南宁市网信办联合发改委信息中心、南宁公安局网安支队在13日下午召开紧急会议,由网安支队提供360的第七套解决方案,并由网安支队刻了600张光盘,由发改委、网信办、网安支队一起发放全市各 *** 企事业单位,整个南宁的病毒感染率极低。
从我们的实际反馈看,证明了之前所有处置和响应工作是有成效的,360威胁情报中心接到的求助信息看,周一只有个别机构和企业有零星电脑感染。
2.此前,网称许多高校和政企用户受到了此次勒索蠕虫病毒攻击,到底数据是多少?
360安全产品负责人孙晓骏:基于病毒 *** 活动特征监测统计(覆盖非360用户)在5月12日至13日期间,国内出现 29000 多个感染WNCRY 1.0 勒索病毒的IP,备受关注的教育科研感染用户占比 14.7%,4316例,各行业具体分布情况如下图:
3.360公司首家发布了勒索蠕虫病毒文件恢复工具,到底恢复文件情况如何?
360安全产品负责人孙晓骏:离线版修复软件目前下载次数是50万次左右。
360核心安全技术总负责人郑文彬:具体文件恢复情况还要看用户处理的时间及系统情况。
4.关于勒索蠕虫病毒,你不知道的几个事实:
360核心安全技术总负责人郑文彬:
美国国家安全局(NSA)曾通过“永恒之蓝”武器控制了几乎整个中东的银行和金融机构。
已经有国外研究机构验证,交付赎金后确实可以解密文件,截至5月15日早晨,136人交了赎金,总价值约3.6万美元,三天后不交赎金就会涨价到600美元,距离最早一批被感染者的赎金涨价还有数个小时,目前依然有一些被感染者观望,希冀有破解工具。
其实,“想哭”勒索病毒有三波:0.1版:黑客通过 *** 武器传播,勒索用户,没有蠕虫功能;1.0版:具备蠕虫功能,大规模传播,5月12日到5月14日主力传播;2.0版:“想哭”勒索病毒,更换及取消了“自杀开关”。所谓“自杀开关”,是病毒作者为了防止蠕虫爆发不可控制设置的一个“开关”,如果检查特定的域名被注册,就不再继续感染,5月14日,“想哭”2.0更换开关余名,很快也被注册,14日“想哭‘2.0第二个变种,取消了自杀开关,继续传播。
这次事件是NSA 的“锅”吗?如果NSA不用这个漏洞,别人就会用,但在工具被公开后,NSA 应该及时通知公众。
360企业安全的总裁吴云坤:内网不是隔离地带!
此次事件中招的大部分是企业和机构内网以及物理隔离网,事件证明,隔离不是万能的,不能一隔了之、万事大吉。内网是隔离的,本来应该是安全岛,但内网如果没有任何安全措施,一旦被突破,瞬间全部沦陷。
所以在隔离网里要采取更加有效的安全措施。内网还不能轻易打补丁,有的一打补丁就崩溃,因此360首发了一个针对内网的“热补丁”,是通用的免疫措施。
其他重要数据和信息
1.欧洲今日灾情可能更严重。
相比于国内的灾情延缓,中新网5月15日指出,据外媒报道,欧洲刑警组织指出,至欧洲时间14日早上,多达150个国家的20万台电脑遭“想哭”勒索病毒侵害。预料,到15日,人们回返公司上班,这一数字还会进一步增加。
2.变种样本分析情况已出。
5月15日上午,绿盟科技给宅客频道发送了一份最新改勒索蠕虫最新样本分析报告,该报告指出:
5月14日,卡巴斯基的研究人员宣称他们发现了WannaCry的变种样本,此变种没有包含域名开关,同时修改了样本执行过程中的某个跳转,取消了开关域名的退出机制,无论开关域名是否可以访问,都会执行后续恶意操作。我们对此次的变种事件高度关注,以最快速度拿到样本并进行了分析。
通过初步的分析和与初代WannaCry样本的对比分析,绿盟科技认为目前搜集到的两个变种,应该都是在原有蠕虫样本上直接进行二进制修改而成的,不是基于源代码编译的。不排除有人同样利用这种方式生成其他变种,以造成更大破坏。
从防护方面来看,变种样本仍然利用了MS17-010漏洞和DOUBLEPLUSAR后门进行传播,没有新的传播方式。
3.金山安全、腾讯等厂家在5月15日相继也推出了针对该勒索蠕虫的文件恢复工具。
勒索病毒传播根源来自哪里
勒索病毒的溯源一直是比较困难的问题。曾经FBI悬赏300万美元找勒索病毒的作者,但没有结果,目前全球都没有发现勒索病毒的作者来自哪个国家。但从勒索的方式看,电脑感染病毒之后会出现包括中文在内十五种语言的勒索提示,且整个支付通过比特币和匿名 *** 这样极难追踪的方式进行,很有可能是黑色产业链下的组织行为。