色婷婷成人综合激情免费视频,2024中文日产幕无线,亚洲午夜福利精品久久,精品精品国产欧美在线,国产又色又爽又免费的刺激软件

logo 返回列表
WannaCry勒索病毒
2017-05-31 3362

什么是WannaCrypt勒索病毒?

北京時(shí)間2017年5月12日晚上22點(diǎn)30分左右,全英國(guó)上下16家醫(yī)院遭到大范圍網(wǎng)絡(luò)攻擊,醫(yī)院的內(nèi)網(wǎng)被攻陷,導(dǎo)致這16家機(jī)構(gòu)基本中斷了與外界聯(lián)系,內(nèi)部醫(yī)療系統(tǒng)幾乎停止運(yùn)轉(zhuǎn),很快又有更多醫(yī)院的電腦遭到攻擊,這場(chǎng)網(wǎng)絡(luò)攻擊迅速席卷全球。

這場(chǎng)網(wǎng)絡(luò)攻擊的罪魁禍?zhǔn)拙褪且环N叫WannaCrypt的勒索病毒。

勒索病毒本身并不是什么新概念,勒索軟件Ransomware最早出現(xiàn)在1989年,是由Joseph Popp編寫的叫"AIDS Trojan"(艾滋病特洛伊木馬)的惡意軟件。在1996年,哥倫比亞大學(xué)和IBM的安全專家撰寫了一個(gè)叫Cryptovirology的文件,明確概述了勒索軟件Ransomware的概念:利用惡意代碼干擾中毒者的正常使用,只有交錢才能恢復(fù)正常。

最初的勒索軟件和現(xiàn)在看到的一樣,都采用加密文件、收費(fèi)解密的形式,只是所用的加密方法不同。后來除了加密外,也出現(xiàn)通過其他手段勒索的,比如強(qiáng)制顯示色情圖片、威脅散布瀏覽記錄、使用虛假信息要挾等形式,向受害者索取金額的勒索軟件,這類勒索病毒在近幾年來一直不斷出現(xiàn)。

按理說,勒索病毒只是一個(gè)“鎖”,其本身并沒有大規(guī)模傳播的能力。這次病毒的泄露與爆發(fā),跟美國(guó)國(guó)家安全局(NSA)有關(guān)。

NSA是美國(guó)政府機(jī)構(gòu)中最大的情報(bào)部門,隸屬于美國(guó)國(guó)防部,專門負(fù)責(zé)收集和分析外國(guó)及本國(guó)通訊資料,而為了研究入侵各類電腦網(wǎng)絡(luò)系統(tǒng),NSA或多或少會(huì)跟各種黑客組織有合作,這些黑客中肯定有人能夠入侵各種電腦。

事情起源于2016 年 8 月,一個(gè)叫 “The Shadow Brokers” (TSB)的黑客組織號(hào)稱入侵了疑似是NSA下屬的黑客方程式組織(Equation Group),從中竊取了大量機(jī)密文件,還下載了他們開發(fā)的攻擊工具,并將部分文件公開到網(wǎng)上(GitHub)。

這些被竊取的工具包括了大量惡意軟件和入侵工具,其中就有可以遠(yuǎn)程攻破全球約70%Windows機(jī)器的漏洞利用工具永恒之藍(lán)(Eternal Blue)。“永恒之藍(lán)”是疑似NSA針對(duì)CVE-2017-(0143~0148)這幾個(gè)漏洞開發(fā)的漏洞利用工具,通過利用Windows SMB協(xié)議的漏洞來遠(yuǎn)程執(zhí)行代碼,并提升自身至系統(tǒng)權(quán)限。

2017年4月8日和16日,“The Shadow Brokers”分別在網(wǎng)上公布了解壓縮密碼和保留的部分文件,也就是說,無論是誰(shuí),都可以下載并遠(yuǎn)程攻擊利用,各種沒有打補(bǔ)丁的Windows電腦都處在危險(xiǎn)狀態(tài)。

勒索病毒與永恒之藍(lán)搭配的效果就是,只要有一個(gè)人點(diǎn)擊了含有勒索病毒的郵件或網(wǎng)絡(luò),他的電腦就會(huì)被勒索病毒感染,進(jìn)而使用永恒之藍(lán)工具進(jìn)行漏洞利用,入侵并感染與它聯(lián)網(wǎng)的所有電腦。

為什么要用比特幣支付?

比特幣(Bitcoin)是一種網(wǎng)絡(luò)虛擬貨幣,在2009年被匿名的程序員創(chuàng)造之后作為開放資源發(fā)布,除了通過采礦獲得,比特幣還可以兌換成其它貨幣。

其最大的特點(diǎn)是分散在整個(gè)網(wǎng)絡(luò)上,完全匿名且不受各種金融限制,幾乎很難從一個(gè)比特幣賬戶追查到另一個(gè)。由此可知,比特幣自然成為黑客索要贖金的不二選擇。

勒索病毒是怎么加密的?

在提到加密原理之前,首先要來科普一個(gè)概念:RSA加密算法,RSA公鑰加密是一種非對(duì)稱加密算法,包含3個(gè)算法:KeyGen(密鑰生成算法),Encrypt(加密算法)以及Decrypt(解密算法)。

其算法過程需要一對(duì)密鑰(即一個(gè)密鑰對(duì)),分別是公鑰(公開密鑰)和私鑰(私有密鑰),公鑰對(duì)內(nèi)容進(jìn)行加密,私鑰對(duì)公鑰加密的內(nèi)容進(jìn)行解密。“非對(duì)稱”這三個(gè)字的意思是,雖然加密用的是公鑰,但拿著公鑰卻無法解密。

這次WannaCrypt勒索病毒使用的就是2048位密鑰長(zhǎng)度的RSA非對(duì)稱加密算法對(duì)內(nèi)容進(jìn)行加密處理。通過隨機(jī)生成的AES密鑰、使用AES-128-CBC方法對(duì)文件進(jìn)行加密,然后將對(duì)應(yīng)的AES密鑰通過RSA-2048加密,再將RSA加密后的密鑰和AES加密過的文件寫入到最終的.WNCRY文件里。(感謝評(píng)論里的朋友指正)簡(jiǎn)單來說,就是用一個(gè)非常非常復(fù)雜的鑰匙,把你的文件鎖上了。能解開的鑰匙掌握在黑客手里,你沒有;而以現(xiàn)在的計(jì)算能力,也基本沒有辦法強(qiáng)行破解。

如何應(yīng)對(duì)WannaCrypt勒索病毒?

從病毒爆發(fā)到現(xiàn)在,已經(jīng)有各路專業(yè)人士發(fā)布過解決方法,簡(jiǎn)單總結(jié)一下:

1、劃重點(diǎn),電腦上的文件一定要備份,并且勤備份。注意不要備份在本機(jī)和網(wǎng)絡(luò)硬盤上,備份盤也不要一直插在電腦上;

2、安裝反勒索防護(hù)工具,不要訪問可疑網(wǎng)站、不要打開可疑的電子郵件和文件,如果發(fā)現(xiàn)被感染,也不要支付贖金;

3、關(guān)閉電腦包括TCP和UDP協(xié)議135和445端口,尤其是Windows7系統(tǒng),不要使用校園網(wǎng);

4、安裝微軟發(fā)布的修復(fù)“永恒之藍(lán)”攻擊的系統(tǒng)漏洞的補(bǔ)丁MS17-010,盡快升級(jí)安裝Windows操作系統(tǒng)相關(guān)補(bǔ)丁。

除了上面的措施,幕后的網(wǎng)絡(luò)安全人員也在通宵奮戰(zhàn)。病毒爆發(fā)的第二天,一個(gè)英國(guó)安全人員分析了病毒的代碼,發(fā)現(xiàn)在代碼的開頭有一個(gè)域名地址www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com,從病毒開始侵入之后訪問量激增。

相關(guān)推薦
微信掃一掃
微信掃一掃
關(guān)注公眾號(hào),了解更多資訊
聯(lián)系客服

微信掃碼聯(lián)系客服