广州IT外包看NAS勒索病毒持续发酵
2017-5-16 8:41:44 点击:
据广州IT外包 www.pc626.com报道:周末,一场前所未有的网络攻击席卷全球,但迄今为止绝大多数中招的用户都没有向黑客支付赎金。WannaCry勒索件从上周五开始攻击用户,中招的用户被要求在72小时内支付价值300美元的比特币,黑客之所以选中比特币,是因为它比传统支付手段更难以追踪,超过72小时赎金则会翻番。如果7天后拒付赎金,计算机将被永久锁住——对于没有备份数据的用户来说,这是一个严重的问题。
据追踪比特币非法使用情况的伦敦公司Elliptic Enterprises(以下简称“Elliptic”)称,截至当地时间周一,用户只向黑客支付了总计约人民币34万元赎金。Elliptic根据对向黑客要求的比特币地址的支付活动的追踪,计算出了这一数字,并表示预计这一数字将会增长。
市场研究公司ABI数字安全研究人员米凯拉·门廷(Michela Menting)说,“这一数字确实低,这可能与企业已经启动备份和恢复程序有关。”
另外,对于没有备份数据的用户而言,支付赎金也不像输入信用卡或借记卡信息,在亚马逊网站上购物那样简单。虽然黑客提供了链接,帮助用户利用比特币支付赎金,对于大多数人来说,比特币仍然很陌生。
Elliptic联合创始人、首席执行官詹姆士·史密斯(James Smith)说,“大多数人都不知道如何使用比特币支付。”
使用比特币支付需要数个步骤。首先,用户需要通过在众多网络交易所中选择一家注册,并通过身份验证,从而购买比特币。之后,用户的资金可以存储在交易所。对于所在国家没有比特币交易所的用户,其中包括英国,资金必须换成其他货币。
一旦资金存入交易所,比特币就可以支付给勒索犯罪分子提供的地址,史密斯说,“比特币地址像是一个乱码长字符串”。用户支付赎金后,黑客会“释放”用户受影响的计算机。
比特币研究公司CoinDesk分析师亚历克斯·桑那伯格(Alex Sunnarborg)说,“要在短时间获得大量比特币确实存在一定困难”,在比特币交易所注册、与银行账户连接、收到比特币,这一过程可能持续数天时间。
英国安全厂商Digital Shadows联合创始人、首席技术官詹姆士·查普尔(James Chappell)说,“这次攻击与其他勒索件攻击的一个显著区别是,黑客勒索的金额比较少,但中招的用户非常多。
查普尔表示,更典型的勒索件攻击中,黑客索要巨额赎金,一次性释放所有中招的计算机,“通常情况下他们索要数以千计而非数十万美元赎金,像WannaCry这样每台计算机索要小额赎金的攻击还比较少见”。
虽然追踪难度大于传统银行支付方法,追踪比特币支付活动,将是执法机构尝试找出WannaCry黑客的主要途径。据Elliptic称,虽然根据向受害者提供的比特币地址确定犯罪分子身份是几乎不可能的,但是,一旦比特币离开那个地址,其动向是可以被追踪的,可能有助于发现犯罪分子。
WannaCry勒索病毒从上周五开始爆发,已经成为近些年罕见的全球规模重大网络安全事件。来自英国的安全分析工具MalwareTech上线了对WannaCry的实时分布图(网址点此),截止发稿,受感染的主机IP总是为17.65万台,其中依然在线的数量为297台,离线数量为17.62万台。
从区域来看,结果、中国、俄罗斯受损最严重,澳大利亚、新西兰以及北欧、非洲大部分国家均幸免于难。
另外,网友也制作了向黑客交易比特币的追踪网站,结果显示在结果美东时间14号晚22点,黑客完成144比交易,拿到的“赎金”接近3.8万美元,但从趋势上来看,呈快速削弱。
席卷全球的WannaCry勒索病毒的影响仍在持续,目前至少有150个国家受到网络攻击。国内除了多所高校遭到了网络攻击,还有相当一部分企事业单位的电脑也同样中招。今天,国家网络与信息安全信息通报中心紧急通报,在全球范围内爆发的勒索病毒出现了变种。
第一代 WannaCrypt 勒索蠕虫病毒席卷全球,风波尚未平息,它的“儿孙”们又汹涌来袭。昨天(5月14日),卡巴斯基的研究人员宣称发现了 WannaCry 的变种样本。当天下午,北京市委网信办、北京市公安局、北京市经信委也联合发出了《关于WannaCry 勒索蠕虫出现变种及处置工作建议的通知》,指出了 WannaCry 2.0 的出现。
安全厂商绿盟科技和威胁情报平台微步在线均在第一时间对该样本进行了分析并给出了报告,雷锋网综合了两家的安全分析内容,尝试还原蠕虫病毒变种的“样貌”。
一、依然是利用 MS17-010 和“永恒之蓝”后门
根据绿盟科技的安全分析报告,新变种的蠕虫病毒传播方式和之前相同,依然是利用了 Windows 系统的漏洞和445端口进行传播,因此之前的防护措施依然有效。
据追踪比特币非法使用情况的伦敦公司Elliptic Enterprises(以下简称“Elliptic”)称,截至当地时间周一,用户只向黑客支付了总计约人民币34万元赎金。Elliptic根据对向黑客要求的比特币地址的支付活动的追踪,计算出了这一数字,并表示预计这一数字将会增长。
市场研究公司ABI数字安全研究人员米凯拉·门廷(Michela Menting)说,“这一数字确实低,这可能与企业已经启动备份和恢复程序有关。”
另外,对于没有备份数据的用户而言,支付赎金也不像输入信用卡或借记卡信息,在亚马逊网站上购物那样简单。虽然黑客提供了链接,帮助用户利用比特币支付赎金,对于大多数人来说,比特币仍然很陌生。
Elliptic联合创始人、首席执行官詹姆士·史密斯(James Smith)说,“大多数人都不知道如何使用比特币支付。”
使用比特币支付需要数个步骤。首先,用户需要通过在众多网络交易所中选择一家注册,并通过身份验证,从而购买比特币。之后,用户的资金可以存储在交易所。对于所在国家没有比特币交易所的用户,其中包括英国,资金必须换成其他货币。
一旦资金存入交易所,比特币就可以支付给勒索犯罪分子提供的地址,史密斯说,“比特币地址像是一个乱码长字符串”。用户支付赎金后,黑客会“释放”用户受影响的计算机。
比特币研究公司CoinDesk分析师亚历克斯·桑那伯格(Alex Sunnarborg)说,“要在短时间获得大量比特币确实存在一定困难”,在比特币交易所注册、与银行账户连接、收到比特币,这一过程可能持续数天时间。
英国安全厂商Digital Shadows联合创始人、首席技术官詹姆士·查普尔(James Chappell)说,“这次攻击与其他勒索件攻击的一个显著区别是,黑客勒索的金额比较少,但中招的用户非常多。
查普尔表示,更典型的勒索件攻击中,黑客索要巨额赎金,一次性释放所有中招的计算机,“通常情况下他们索要数以千计而非数十万美元赎金,像WannaCry这样每台计算机索要小额赎金的攻击还比较少见”。
虽然追踪难度大于传统银行支付方法,追踪比特币支付活动,将是执法机构尝试找出WannaCry黑客的主要途径。据Elliptic称,虽然根据向受害者提供的比特币地址确定犯罪分子身份是几乎不可能的,但是,一旦比特币离开那个地址,其动向是可以被追踪的,可能有助于发现犯罪分子。
WannaCry勒索病毒从上周五开始爆发,已经成为近些年罕见的全球规模重大网络安全事件。来自英国的安全分析工具MalwareTech上线了对WannaCry的实时分布图(网址点此),截止发稿,受感染的主机IP总是为17.65万台,其中依然在线的数量为297台,离线数量为17.62万台。
从区域来看,结果、中国、俄罗斯受损最严重,澳大利亚、新西兰以及北欧、非洲大部分国家均幸免于难。
另外,网友也制作了向黑客交易比特币的追踪网站,结果显示在结果美东时间14号晚22点,黑客完成144比交易,拿到的“赎金”接近3.8万美元,但从趋势上来看,呈快速削弱。
席卷全球的WannaCry勒索病毒的影响仍在持续,目前至少有150个国家受到网络攻击。国内除了多所高校遭到了网络攻击,还有相当一部分企事业单位的电脑也同样中招。今天,国家网络与信息安全信息通报中心紧急通报,在全球范围内爆发的勒索病毒出现了变种。
第一代 WannaCrypt 勒索蠕虫病毒席卷全球,风波尚未平息,它的“儿孙”们又汹涌来袭。昨天(5月14日),卡巴斯基的研究人员宣称发现了 WannaCry 的变种样本。当天下午,北京市委网信办、北京市公安局、北京市经信委也联合发出了《关于WannaCry 勒索蠕虫出现变种及处置工作建议的通知》,指出了 WannaCry 2.0 的出现。
安全厂商绿盟科技和威胁情报平台微步在线均在第一时间对该样本进行了分析并给出了报告,雷锋网综合了两家的安全分析内容,尝试还原蠕虫病毒变种的“样貌”。
一、依然是利用 MS17-010 和“永恒之蓝”后门
根据绿盟科技的安全分析报告,新变种的蠕虫病毒传播方式和之前相同,依然是利用了 Windows 系统的漏洞和445端口进行传播,因此之前的防护措施依然有效。
- 上一篇:广州IT外包为WannaCry造成全球重大损失感到遗憾 2017/5/17
- 下一篇:广州IT外包通告:所有用户尽快打补丁预防永恒之蓝病毒 2017/5/14