<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      ?#19981;?#32593; 首页 资讯 安全报 查看内容

      放过叙利亚,不可破解的“侠盗病毒”来祸害中国了

      2019-3-20 10:11| 投稿: xiaotiger |来自: 互联网


      免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

      摘要: 近日出现的一款名为 GandCrab V5.2 加密货币勒索病毒,似乎大有再现 WannaCry “昔日荣光”的迹象,目前已在中国攻击了数千台政府以及企业的电脑。 所谓勒索病毒,即设法让你的电脑中毒,锁死内部文件,要求用户通过比特币支付赎金才会解锁。 包括慢雾、DVP 在内的众多安全团队都向Odaily星球日报表示,GandCrab V5.2目前不可破解,只能做好防御。

      编者按:本文来自36氪战?#38498;?#20316;区块链媒体“Odaily星球日报”(公众号ID:o-daily,APP下载)

      (电影《黑客帝国》剧照)

      作者 | 秦晓峰

      编辑 | 卢晓明

      出品 | Odaily星球日报(ID:o-daily)

      2017 年,WannaCry 比特币勒索病毒攻击了包括中国在内的 150 多个国家,造成损失超 80 亿美元。此后各类勒索病毒(NotPetya、Bad Rabbit等)虽层出不穷,但影响范围始终有限。

      近日出现的一款名为 GandCrab V5.2 加密货币勒索病毒,似乎大有再现 WannaCry “昔日荣光”的迹象,目前已在中国攻击了数千台政府以及企业的电脑。

      所谓勒索病毒,即设法让你的电脑中毒,锁死内部文件,要求用户通过比特币支付赎金才会解锁。

      包括慢雾、DVP 在内的众多安全团队都向Odaily星球日报表示,GandCrab V5.2目前不可破解,只能做好防御。

      GandCrab 团队不仅技术高超,而且“盗亦有道”:既信守?#20449;?#32473;赎金就“解毒”,还曾“人道地”将叙利亚?#26085;鉸业?#21306;排除在感染地区之外,因而曾被人称为“侠盗”病毒。不过,其却将中国、韩国视为其重要的攻击目标。GandCrab 幕后团队也通过出售病毒获得了 285 万美元收益。

      近年来针对加密货币的攻击日益增多,区块链安全事件频发。除了勒索病毒,恶意挖矿也一直不甘示弱。如果说,2017年攻击是以“勒索病毒”为主,2018年以“恶意挖矿”为主。现在,勒索病毒会否再次卷土重来?

      上千台政府、机构电脑感染

      新型的比特币勒索病毒再次肆虐。

      根据国家网络与信息安全信息通报中心监测,GandCrab V5.2 自 2019 年 3 月 11 日开始在中国肆虐,攻击了上千台政府、企业以及相关科研机构的电脑。

      截止发稿前,湖北省宜昌市夷陵区政府、中国科学院金属研究所、云南师范大学以及大连市公安局?#26085;?#24220;、企业、高校均在其官网发布了遭受病毒攻击的公告。

      (夷陵区政府官网截?#36857;?/p>

      根据网络安全分析师 David Montenegro所言,GandCrab V5.2 勒索病毒目前已经感染了数千台中国电脑,接下来还将通过 RDP 和 VNC 扩展攻击影响中国更多的电脑。

      手段:垃圾邮件攻击

      GandCrab V5.2 又是如何让受害者电脑“中毒”的呢?据了解,该勒索病毒目前主要通过邮件?#38382;?#25915;击。

      攻击者会向受害人邮箱发送一封邮件,主题为“你必须在3月11日下午3点向警察局报到!”,发件人名为“Min,Gap Ryong”,邮件附件名为“03-11-19.rar”。

      (?#35745;?#26469;自腾讯安全)

      一旦受害者下载并打开该附件,GandCrab V5.2 在运行后将对用户主机?#25165;?#25968;据全盘加密,并让受害者访问特定网址下载 Tor 浏览器,随后通过 Tor 浏览器登录攻击者的加密货币支付窗口,要求受害者缴纳赎金。

      DVP区块链安全团队认为,除了垃圾邮件投放攻击, GandCrab V5.2 还有可能采用“网页挂马攻击”。即除了在一些非法网站上投放木马病毒,攻击者还可能攻击一些防护能力比较弱的正规网站,在取得网站控制权后攻击登陆该网站的用户。

      另外,该病毒也有可能通过漏?#21019;?#25773;,利用CVE-2019-7238(Nexus Repository Manager 3远程代码执行漏洞)以及 weblogic 漏洞进行传播。

      “攻击者会对受害者电脑里面的文件进行了不可逆加密,要想解开,只能依靠攻击者给你特定的解密密钥。”慢雾安全团队解释说,受害者只有付款才能获得特定密钥。

      不过,有时候?#19981;?#21457;生受害者交了钱但攻击者不给密钥解锁的情况,慢雾安全团队认为攻击者所属团队的声誉高低可以作为一个判断依据。

      “勒索蠕虫知名度越高,越有可能给你发密钥,GandCrab 在暗网上的知名度还是很高的,口碑也不错。”慢雾安全团队说,“如果不发私钥就会降低声誉,其他被攻击者就不会再打钱了。”

      “关键是看,攻击者是否给受害者提供了一个联?#30331;?#36947;。” DVP区块链安全团队告诉Odaily星球日报,由于加密货币具有匿名性,攻击者很难判定受害者是否进行了打币操作,如果没有沟通渠道,说明攻击者根本无意解锁受害电脑。

      不可破解:地表最强的勒索病毒?

      “目前根本没有办法直接破解,一旦被攻击成功,如果电脑里有重要的资料,只能乖乖交钱领取私钥破解。”包括慢雾、DVP 在内的众多安全团队都向Odaily星球日报表示该病毒不可破解。

      (贴吧截?#36857;?/p>

      然而,Odaily星球日报发现在一些论?#25104;希?#20986;现了宣称可以破解 GandCrab V5.2 的公司,条件是先付款,再破解。

      “基本上都是骗子,都是一些皮包公司,根本没有能力。”一家匿名的区块链安全公司表示,“腾讯、360等公司都破解不了,他们能破解?”

      “一些团队或个人宣称可以破解 GandCrab V5.2 ,其实是‘代理’破解。”慢雾安全团队解释说,“他们收你的钱,帮你向勒索者支付加密货币,从而拿到解密密钥(破解)。”

      攻击者来势汹涌,一时之间破解不了木马病毒,只能做好防御。宜昌市夷陵区政府也给出了一些应对之策,包括:

      • 一是不要打开来历不明的邮件附件;

      • 二是及时安装主流杀毒软件,升级病毒库,对相关系统进行全面扫描查杀;

      • 三是在Windows中禁用U盘的自动运行功能;

      • 四是及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏?#21019;?#25773;;

      • 五是对已感染主机或服务器采取断网措施,防止病毒扩散蔓延。

      不过,慢雾安全团队指出,非 Windows 操作系统暂时并不会被感染。“GandCrab V5.2蠕虫目前只在Windows上运?#26657;?#20854;他系统还不行。”

      “强悍”的病毒,也让团队在安全圈里“小有名气”。

      GandCrab 勒索病毒诞生于 2018 年 1 月,并在随后几个月里,成为一颗“新星”。

      该团队的标签之一是 “技术?#30423;Α?#24378;。

      今年2月19日,Bitdefender 安全实验?#26131;以?#26681;据GandCrab自己给出的密钥(后文会解释原因),研发出 GandCrab V5.1之前所有版本病毒的“解药”。

      然而,道高一尺,魔高一丈。根据 zdnet 报道,今年2月18日,就在 Bitdefender 发布最新版本破解器的前一天,GrandCrab 发布了正肆虐版本(V5.2),该版本至今无法破解。

      目前在暗网中,GrandCrab 幕后团队采用“勒索即服务”(“ransomware as-a-service” )的方式向黑客大肆售卖 V5.2 版本病毒。即由 GrandCrab 团队提供病毒,黑客在全球选择目标进行攻击勒索,攻击成功后 GrandCrab 团队再从中抽取 30%-40% 的利润。

      “垃圾邮件制造者们,你们现在可以与网络专家进行合作,不要错失获取美好生活的门票,我们在等你。”这是GrandCrab团队在暗网中打出的“招商广告”。

      值得一提的是,GandCrab 是第一个勒索 Dash 币的勒索病毒,后来才加了比特币,要加 499 美元。根据 GandCrab 团队 2018 年 12 月公布的数据,其总计收入比特币以及Dash币合计 285 万美元。

      (GandCrab 收入截?#36857;?

      “盗亦有道”的侠盗团队?

      这款病毒的团队,另外标签是“侠盗”。该标签来源于2018年发生的“叙利亚密钥”事件。

      2018 年 10 月16日,一位名叫 Jameel 的叙利亚父亲在 Twitter上发贴求助。Jameel 称自己的电脑感染了GandCrab V5.0.3并遭到加密,由于无力支付高达 600 美元的“赎金”,他再也无法看到在战争中丧生的小儿子的照片。

      (Twitter截?#36857;?/p>

      GandCrab 勒索病毒制作者看到后,随即发布了一条道歉声明,?#30772;?#26080;意感染叙利亚用户,并放出了部分叙利亚感染者的解密密钥。

      GandCrab 也随之进行了 V5.0.5 更新,并将叙利亚以及其他战?#19994;?#21306;加进感染区域的“白名单”。此外,如果 GandCrab 监测到电脑系统使用的是俄语系语言,?#19981;?#20572;止入侵。安全专家据此猜测病毒作者疑为俄罗斯人。

      (勒索者道歉?#36857;?/p>

      一时之间,不少人对 GandCrab 生出好感,称呼其为“侠盗”。

      “ GandCrab 颇有些武侠小说中侠盗的意味,盗亦有道。”一位匿名的安全人员告诉Odaily星球日报,“不过即使这样,也不能说 GandCrab 的行为就是正当的,毕竟它?#20113;?#20182;国家的人就没有心慈手软。”

      根据腾讯安全团队统计,GandCrab 受害者大部分集中在巴西、美国、印?#21462;?#21360;度尼西亚和巴基斯坦等国家。并且,GrandCrab V 5.2 版本所使用的语言主要是中文、英文以及韩文,说明中国目前已经成为其重要的攻击目标。

      (GrandCrab V 5.2 版本)

      “一个黑客如果对一个区域的人没有?#26143;椋?#37027;么作恶?#26412;?#19981;会考虑这个区域的人的感受。”慢雾安全团队解释说,“在黑客看来,中国网络空间积金至斗,所以对中国下手也就不足为奇。”



      小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

      本文出自:https://www.toutiao.com/i6670064902901596685/

      免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


      鲜花

      ?#24080;?/a>

      雷人
      1

      路过

      鸡蛋

      刚表态过的朋友 (1 人)

      相关阅读

      最新评论

       最新
      返回顶部
      玄机图
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>
              广西快3直播 中彩网开奖查 双色球复式咋玩 百家乐网址 快乐赛车北京pk10 白小姐一肖一码开83期 体彩e球彩期号 河北快3预测号推荐号码 昨晚欧洲足球比分 黑龙江时时彩玩法介绍 天津11选5遗漏top10 海南彩票中奖概率 宁夏11选5第107期 福彩3d组三包号 中国体彩网高频开奖