上海光电企业勒索软件攻击的简单介绍
作者:hacker | 分类:破解 | 浏览:139 | 日期:2022年07月18日目录:
- 1、谁是勒索软件真正的攻击目标
- 2、公司最近受到了勒索病毒攻击,有什么解决的 *** 吗?
- 3、中国是勒索软件威胁的重灾区吗?
- 4、企业如何防范勒索软件呢?
- 5、黑客一天内攻击全球上千家公司,都有涉及到了哪些公司?
谁是勒索软件真正的攻击目标
据悉,这个在国内被大家简称为“比特币病毒”的恶意软件,目前攻陷的国家已经达到99个,并且大型机构、组织是头号目标。
在英国NHS中招之后,紧接着位于桑德兰的尼桑造车厂也宣告“沦陷”。西班牙除了最早被黑的通讯巨头Telefonica,能源公司Iberdrola和燃气公司Gas Natural也没能幸免于难。德国干脆直接被搞得在火车站“示众”。
这个被大家称之为“比特币病毒”的勒索蠕虫,英文大名叫做WannaCry,另外还有俩比较常见的小名,分别是WanaCrypt0r和WCry。
它是今年三月底就已经出现过的一种勒索程序的最新变种,而追根溯源的话是来自于微软操作系统一个叫做“永恒之蓝”(Eternal Blue)的漏洞。美国国家安全局(NSA)曾经根据它开发了一种 *** 武器,上个月刚刚由于微软发布了新补丁而被“抛弃”。
三月底那次勒索程序就叫WannaCry,所以如果你在外媒看到WannaCry 2.0或者WanaCrypt0r 2.0的说法,所指也是本次爆发的勒索程序。
随后,微软在3月发布的补丁编号为MS17-010,结果众多大企业们和一部分个人用户没能及时安装它,才让不知道从什么途径获取并改造了NSA *** 武器的WannaCry有机可乘。
而且这回的勒索软件目标并非只有英国NHS,而是遍布全球,总觉得有种“人家不是只针对英国医疗系统”一样、奇怪的“有人跟我一样糟就放心”了的潜台词。虽然最后事实证明确实全球遭殃。
但WannaCry最早从英国NHS开始爆发,真的只是巧合吗?
对于任何勒索病毒而言,都是最有可能被攻击的“肥肉”:医护人员很可能遇到紧急状况,需要通过电脑系统获取信息(例如病人记录、过敏史等)来完成急救任务,这种时候是最有可能被逼无奈支付“赎金”的。
医疗信息与管理系统学会的隐私和安全总监Lee
Kim也解释说,出于信息储备过于庞大以及隐私考虑,“在医疗和其他一些行业,我们在处理这些(系统)漏洞方面确实会不那么及时”。这也是为什么科技领域普遍认为WannaCry幕后黑手的时机把握得非常巧妙,毕竟微软更新MS17-010补丁还不到两个月。
从开发并释放WannaCry人士角度来考虑这个问题,他们其实并不在乎具体要把哪个行业作为攻击目标,因为他们的逻辑就是任何有利可图的领域都是“肥肉”,都要上手捞一笔。所以他们确实并不是非要跟英国NHS过不去,只不过是好下手罢了。
个人电脑用户被攻击的比例比企业和大型机构低很多,这不仅仅是因为个人电脑打补丁比较方便快捷,也因为这样攻击不仅效率不高、获利的可能也更小。WannaCry的运作机制,根本就是为局域网大规模攻击而设计的。
这样看来,前面提到的全世界其他受攻击大型企业和组织,无论交通、制造、通讯行业,还是国内比较惨烈的学校,确实都是典型存在需要及时从数据库调取信息的领域。
至于敲诈信息的语言问题,Wired在多方搜集信息后发现,WannaCry其实能以总共27种语言运行并勒索赎金,每一种语言也都相当流利,绝对不是简单机器翻译的结果。截至发稿前,WannaCry病毒的发源地都还没能确认下来。
与其说WannaCry幕后是某种单兵作战的“黑客”,倒不如说更有可能是招募了多国人手的大型团伙,并且很有可能“醉温之意不在酒”。毕竟想要简单捞一笔的人,根本没有理由做出如此周全的全球性敲诈方案。
WannaCry在隐藏操作者真实身份这方面,提前完成的工作相当缜密。不仅仅在语言系统上声东击西,利用比特币来索取赎金的道理其实也是一样:杜绝现实货币转账后被通过汇入账户“顺藤摸瓜”的可能。
而且WannaCry的开发者早就有了一个范围宽广、长期作战的策划:“在情况好转之前,它会先变糟糕的——相当糟糕。”(This’ll get worse—a lot worse—before it gets better.)
不过,在晚些时候,一位22岁的英国程序猿小哥就似乎“误打误撞”阻止了WannaCry的进一步扩散。
这位小哥在社交 *** 上的昵称是MalwareTech(中文意思大概是“恶意软件技术”,听起来反而更像个黑客),阻止了WannaCry的进一步全球肆虐后,他在自己的博客上写下了全过程,甚至英国情报机关GCHQ都在官网转po了这篇博文。
MalwareTech本来应该在度假中,不过他还是迅速反应,找到了一份WannaCry软件的样本。阅读代码时,他发现了一个没有被注册过的域名,下面的代码意思就是WannaCry在黑点电脑前的运行中会先试图访问该域名,如果访问失败就黑掉系统,如果成功则自动退出。
于是MalwareTech就把这个域名给注册了。
在后来一些中文媒体的报道中,小哥的这一举动被强调成是“突发奇想”或者“下意识”之举。正是因为无效域名被注册,后来被WannaCry感染的电脑都在访问该域名时得到了肯定的返回值,于是没有再锁定信息、展开敲诈。
不过MalwareTech自己解释却不是这样的。他在博客中写道,注册这个域名是他作为 *** 安全工作人员的“标准做法”(standard practice)。过去一年里,遇到所有这样短时间访问量激增的无效域名,他都会将其注册后扔进前面图里提到的“天坑”(sinkhole)里,而这个“天坑”的作用就是“捕获恶意流量”。
WannaCry样本中域名,在昨天全球范围攻击开始后访问量瞬间激增,此前却没有任何被访迹象。
然而MalwareTech职业灵敏度,让他开始考虑WannaCry是否会定期或在特请情况下修改程序中的无效域名,因为如果是这样的话,仅仅注册他所发现的这个域名就无法阻止未来袭击。
即使软件里没有这样的部分,开发者依然能够手动升级WannaCry后再度把它传播开来,所需要做的也就仅仅是替换一个新的无效域名而已。
还有一种更糟糕的情况:如果WannaCry程序中还有另一层自我保护机制,那么无效域名的注册很有可能导致目前所有被感染电脑自动为所有信息加密,无法复原。
为了排除后一种情况,MalwareTech干脆修改了自己一台电脑的主机文件,让它无法连接那个已经被注册了的前无效域名。
电脑成功蓝屏了。
MalwareTech写道:“你可能无法想象一个成年男人在屋里兴奋得跳来跳去,原因竟然是自己电脑被勒索软件搞失灵了。但我当时确实就那样了。”测试结果表明,他的“标准做法”确实阻止了WannaCry的进一步传播。
但是小哥亲自警告:“这事没完”
和某些信息平台热炒MalwareTech“拯救了全世界”的梗不同,英国《卫报》和《英国电讯报》都在标题里明确告诉大家,小哥自己都已经作出警告:“这事没完!”
域名被注册后WannaCry的停止扩散,在他看来只是病毒制造者一个不够成熟的自我保护机制。对方的真正意图并非通过域名是否能连接上来“指挥”病毒的运行,而是通过这种方式判断病毒是否被电脑安全高手捕获。
一旦WannaCry运行时发现域名有反应,真实反应并不是“好心”地停止攻击,而是避免自己被扔进“沙盒”(sandbox)安全机制被人全面分析,干脆退出获得域名响应的电脑系统。
MalwareTech虽然功不可没,但他只是阻止了“比特币病毒”现行样本的扩散,但开发者也已经意识到了这项弱点,随时可能用升级版勒索程序卷土重来。
当然,也不排除,此次勒索软件的最终目的,不是真的想勒索,而是想展现给一些有不法分子查看这个病毒的威力,从而出售这个病毒给他们。如果真的是这样的话,那么接下来的日子, *** 安全,将会面临一个很严峻的挑战。
此次勒索软件威胁的不仅是个人用户,还有众多机构和企业。
因此提醒,所有 *** 用户今后都应加强安全意识,注意更新安全补丁和使用各种杀毒工具。
公司最近受到了勒索病毒攻击,有什么解决的 *** 吗?
建议还是经常修补,做一下内网渗透测试什么的。骗子一次发起所有 *** 攻击,就可以花时间探究他们所知道的任何现有漏洞,所以要尽快修补已知的错误。渗透测试就是一种模拟黑客攻击的 *** ,让你的公司知道如何应对这种东西,可以检查一下最近是不是有什么意外的方式进入 *** ,对内网安全防护有巨大的威力。我们前段时间公司内部局域网经常莫名其妙地出问题,后来让上海螣龙安科弄了一下之后好了,你有需要的话也可以了解一下。
中国是勒索软件威胁的重灾区吗?
中国是勒索软件威胁的重灾区。2017年,中国成为亚太区受到勒索软件影响最严重的国家。较上年全球排名16位相比,2017年中国在全球排名第2。
攻击者也在寻找新的牟利手段,加密货币价值的激增引发了一场加密货币劫持攻击的“淘金热”。罗少辉介绍,2017年,在全球终端计算机上所检测到的恶意挖矿程序暴增8500%。
“比特币不再是主要目标,攻击者更加‘钟爱’隐秘性更强的门罗币等。”罗少辉表示。另外,物联网设备依然是 *** 攻击的主要目标。《报告》称,2017年物联网攻击事件的总数增长600%,这意味着, *** 攻击者能够利用这些互联设备进行大规模挖币。
“ *** 安全意识是最后一道关口。”王景普认为,企业级用户应当实施多层防护,并部署安全解决方案。对于消费者级别的用户,建立像企业一样的防护并不容易,因此 *** 安全意识就更加重要。
企业如何防范勒索软件呢?
在文档勒索事件中,一般的中小型企业是主要的受害群体,对于数据安全和文档防勒索问题都是比较困扰企业的,它对文件的破坏会给企业带来严重的经济损失,那企业该如何防范文档被勒索呢?
面对文档勒索的问题,企业需要严肃对待这些问题,比如说对电脑的文件进行安全保护,可以通过文档防勒索工具进行文件保护,可以用域之盾来进行该操作,可以对电脑中的各类文档类型进行加密,也可以对图纸设计类工具进行加密,经过加密之后的文件在局域网内是比较安全的。
它通过采用文档底层防火墙对所有应用程序的访问进行访问权限设置,经过检测之后才能对电脑中的文件进行访问,对于检测未通过的程序进行详细的统计并生成防勒索日志,这样管理者在处理防勒索问题上就会减少很多工作,能够更好保证数据的安全性。
黑客一天内攻击全球上千家公司,都有涉及到了哪些公司?
在互联网飞速发展的时代,互联网可以说给我们的生活提供了很多的便利,但是任何事情都是有双面性的,互联网在给我们提供便利的同时,也会产生很多的 *** 安全问题,比如信息泄露,网站被黑客入侵等等。 *** 安全问题也成为了很多互联网公司都非常头疼的一个问题。在2021年的7月,黑客在一天之内就攻击了全球上千家公司,这无疑给社会的运转带来了很多的问题。那么关于黑客一天内攻击全球上千家公司,都有涉及到了哪些公司?以下是我的看法:
一、黑客袭击了瑞典更大连锁超市之一Coop
作为瑞典更大连锁超市之一的Coop,它的收银系统被黑客袭击了,这使得Coop不得不紧急关闭全国近800家门店。黑客的这一次袭击,可以说给Coop带来了很多的损失。
二、黑客袭击了美国的IT公司Kaseya
美国的Kaseya 公司是一家专注于为全球的IT软件管理供应公司,黑客将目光瞄准了这个公司,并且袭击了这个公司的系统。因为Kaseya 公司是为很多的公司提供外包服务的,所以,公司的系统受到侵袭之后,顺带着也会让其他的公司都受到影响,据了解已经有200多家和Kaseya 合作的公司都受到了影响。
三、希望能够重视 *** 安全问题
*** 安全问题是一个需要高度重视的问题,因为,目前我们的世界就是一个靠 *** 联系起来的世界,如果 *** 坏了的话,我们的世界也就瘫痪了。希望每一个国家都能够重视 *** 安全问题。
关于黑客一天内攻击全球上千家公司,都有涉及到了哪些公司?以上是我的看法,你的看法是什么?欢迎留言交流。