① 比特幣病毒到底是什麼
?
通過比特幣感染圖,可以看到受黑客攻擊的地區主要集中在:中國、歐洲、美國、澳洲等地區。
幾乎全球有一定互聯網基礎的地區均有影響,朝鮮在這次全球網路病毒的攻勢下又一次守住了人類最後一片凈土。
國內的校園網幾乎處於我家大門常打開的狀態下,所以校園網用戶是首當其沖的,個人用戶不要掉以輕心。
中國Win7用戶數量最多,所以目前中國受損更嚴重。目前,iOS設備,MacOS設備,*nix設備、Win10設備(最新版本) ,安卓手機,暫時不會有問題。
② 比特幣病毒為什麼成為史上最缺德的病毒
本次「比特幣病毒」事件「中的病毒被稱為「RansomWare(勒索病毒)」,通過加密受害回人電腦里的文件,讓你答完全打不開,來索要贖金。這是不法分子利用NSA黑客武器庫泄露的「EternalBlue(永恆之藍)」發起的病毒攻擊,它無需用戶任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體。
更可怕的是,這,只是一個開端,現在這個勒索病毒,已經波及到了世界各地,包括今天中國的多所高校紛紛中招,在網上你可以看到多地同學在網上曬出電腦被攻擊的圖片。不得不說,黑客真是用心良苦,連簡體中文都有。
③ 是誰製造了勒索病毒,它又是誰發明的
相信大家這幾天也看了不少文章。簡言之,這一蠕蟲勒索病毒,通過針對Windows中的一個漏洞攻擊用戶,對計算機內的文檔、圖片等實施高強度加密,並向用戶索取以比特幣支付的贖金,否則七天後「撕票」,即使支付贖金亦無法恢復數據。其加密方式非常復雜,且每台計算機都有不同加密序列號,以目前的技術手段,解密幾乎「束手無策」。
在全球網路互聯互通的今天,受害者當然不僅限於中國。
據360威脅情報中心統計,從12日爆發之後,全球近百個國家的超過10萬家組織和機構被攻陷,其中包括1600家美國組織,11200家俄羅斯組織,中國則有29000多個IP被感染。在西班牙,電信巨頭Telefonica,電力公司Iberdrola,能源供應商Gas Natural在內的眾多公司網路系統癱瘓;葡萄牙電信、美國運輸巨頭FedEx、瑞典某地方政府、俄羅斯第二大移動通信運營商Megafon都已曝出遭受攻擊。而根據歐洲刑警組織的說法,本次攻擊已經影響到150個國家和地區。隨著病毒版本的更新迭代,具體數字可能還會增加。
那麼,問題來了:這是誰乾的?!
黑手
沒有答案。
用360核心安全團隊負責人鄭文彬的話說,勒索病毒的溯源一直是比較困難的問題。曾經FBI懸賞300萬美元找勒索病毒的作者,但沒有結果,目前全球都沒有發現勒索病毒的作者來自哪個國家。但從勒索的方式看,電腦感染病毒之後會出現包括中文在內十五種語言的勒索提示,且整個支付通過比特幣和匿名網路這樣極難追蹤的方式進行,很有可能是黑色產業鏈下的組織行為。
勒索病毒是2013年才開始出現的一種新型病毒模式。2016年起,這種病毒進入爆發期,到現在,已經有超過100種勒索病毒通過這一行為模式獲利。比如去年,CryptoWall病毒家族一個變種就收到23億贖金,近幾年蘋果電腦、安卓和iPhone手機也出現過不同類型的勒索病毒。
雖然下黑手者目前還找不到,但其所用的工具,卻明確無誤地指向了一個機構——NSA(National Security Agency),美國國家安全局。這一機構又稱國家保密局,隸屬於美國國防部,是美國政府機構中最大的情報部門,專門負責收集和分析外國及本國通訊資料。黑客所使用的「永恆之藍」,就是NSA針對微軟MS17-010漏洞所開發的網路武器。
事情是這樣的:NSA本身手裡握有大量開發好的網路武器,但在2013年6月,「永恆之藍」等十幾個武器被黑客組織「影子經紀人」(ShadowBreakers)竊取。
今年3月,微軟已經放出針對這一漏洞的補丁,但是一是由於一些用戶沒有及時打補丁的習慣,二是全球仍然有許多用戶在使用已經停止更新服務的WindowsXP等較低版本,無法獲取補丁,因此在全球造成大范圍傳播。加上「蠕蟲」不斷掃描的特點,很容易便在國際互聯網和校園、企業、政府機構的內網不間斷進行重復感染。
又一個問題來了:NSA為什麼會知道微軟的漏洞,並且製作了專門的網路武器,然後這些武器中的一部分還落到了黑客的手裡?
NSA
實事求是地說,作為操作系統之一,Windows的構成動輒幾億行代碼,之間的邏輯關系不可能一個人說了算,因此出現漏洞是很難消除的。而Windows又是世界上使用最普遍的操作系統,因此被黑客看中而研究漏洞並攻擊獲利,是很「正常」的事情。
但作為美國國家安全局,盯著這個系統的漏洞也就罷了,還專門搞武器,這是什麼道理?
事實上,在黑客組織曝光這一漏洞之前,微軟自己也不知道漏洞存在。也就是說,只有NSA知道漏洞存在,至於知道了多久,也只有他們自己知道。在俠客島上的網路安全專家看來,很可能的情況是,NSA早就知道這個漏洞、並且利用這一漏洞很久了,只不過這次被犯罪團隊使用了,才造成如此大的危害。從這一點我們可以看出,美國的技術確實很強,在網路安全領域獨步全球;同時,「漏洞」已經成為兵家必爭的寶貴戰略資源。
換言之,通過網路對現實發起攻擊,已經不是科幻電影的場景專利,而是已經發生的現實。不信的話,給大家講一個真實的故事——
斯諾登,披露美國政府對全球實施監控的「棱鏡計劃」的那位,就是NSA的前雇員。他證實的一則消息是,2009年,奧巴馬政府曾下令使用網路攻擊武器——代號「震網」的病毒,攻擊了伊朗的核設施。其中原因復雜,簡單說就是以色列設法通過馬來西亞的軟體公司,讓伊朗購入了夾帶著一病毒的離心機控制軟體;2010年,病毒爆發,控制並破壞伊朗核設施的離心機如那件,最終造成1000餘台離心機永久性物理損壞,不得不暫停濃縮鈾的進程。
這也是史上首次通過虛擬空間對現實世界實施攻擊破壞的案例,達到了以往只有通過實地軍事行動才能實現的效果。而在去年,烏克蘭的電網系統也曾遭到黑客攻擊,導致數百戶家庭供電中斷。
NSA現在手中握有多少網路武器,當然是美國的機密。但根據維基解密的說法,不僅NSA手裡有,CIA手裡也有,他們的網路情報中心創造了超過1000種電腦病毒和黑客系統——這還是斯諾登2013年確認的數量。
因此,在此次「永恆之藍」爆發之後,《紐約時報》的報道就稱,「如果確認這次事件是由國安局(NSA)泄漏的網路武器而引起的,那政府應該被指責,因為美國政府讓很多醫院、企業和他國政府都易受感染」。
按照NSA的說法,自己的職責應該是「保護美國公民不受攻擊」;他們也曾指責很多國家對美國實施網路攻擊。但事實恰恰相反,被他們指責的國家都是此次病毒的受害國,他們自己用來「防禦」的網路武器,則成了黑客手中攻擊美國公民的武器。
用美國全國公共廣播電台(NPR)的話說就是,「這次攻擊指出了一個安全領域根本性問題,也就是國安局的監控是在保護人民還是製造了更多不可期的損害,甚至超出了其好處」。
警示
NSA當然應該反思,雖然他們到現在都沒有出來表態回應。但更值得反思的是一個本質性話題:網路安全,到底掌握在誰的手裡?
就此次而言,美國政府內部的決策流程更值得被詬病。其內部有個簡稱為VEP(Vulnerability Equity Process)的流程,其用處是,當NSA或美國其他政府部門發現一個軟體的漏洞,要走這個流程,決定是不是把漏洞公開。把漏洞公開,微軟等廠商很容易就能製造出補丁,漏洞就消失了;不把漏洞公開,這些政府部門就可以自己留著用,用於「執法、情報收集或者其他』攻擊性』利用」。雖然這一被奧巴馬政府創造的流程既不是法律也不是總統令,但從2008年一直實施至今。
④ 「比特幣勒索病毒」發明者,到底賺了多少錢
現在的電腦病毒更新太快,安全很重要
所以要是想要保衛電腦的安全性的話,還是得安裝殺毒軟體的
你可以使用騰訊電腦管家,他能夠全方位多維度保護賬號安全,精確打擊Dao號木馬,瞬時查殺並對風險預警,在木馬活動早期偵測並阻斷木馬的破壞行為,通過雲查殺技術秒殺最新流行木馬。而且界面簡潔,操作方便
⑤ 比特幣病毒是誰發起的如果支付贖金那受益者是誰
這病毒很可怕,很多學生中招,建議:
1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請盡快安裝此安全補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對於windows XP、2003等微軟已不再提供安全更新的機器,可使用360「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe。
2、關閉445、135、137、138、139埠,關閉網路共享。
3、強化網路安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開……
4、盡快(今後定期)備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。
5、建議仍在使用windows xp, windows 2003操作系統的用戶盡快升級到 window 7/windows 10,或 windows 2008/2012/2016操作系統。
⑥ 比特幣病毒是個人做出來的 還是一個團隊
據路透社報道,「比特幣敲詐者」木馬家族的作者名叫艾維蓋尼耶·米哈伊洛維奇·波格契夫(Evgeniy Mikhailovich Bogachev),是一名俄羅斯黑客。 據美國聯邦調查局(FBI)官網顯示,波格契夫在FBI通緝十大黑客名單中排名第二,是某網路犯罪團體的頭目。
2012年8月22日,波格契夫以「幸運12345」的昵稱受到美國內布拉斯加州聯邦大陪審團多項指控,包括合謀進行銀行詐騙、計算機詐騙和身份信息盜取。 2014年5月19日,他再次被美國法院指控其犯有計算機詐騙、銀行詐騙、洗錢、電信欺詐等多項罪名。2014年5月30日,他的昵稱「幸運12345」 第3次受到起訴,被指控合謀進行銀行詐騙。
根據FBI的調查,波格契夫僅憑「終結者宙斯」木馬病毒以及「比特幣敲詐者」勒索病毒,就令12個國家超過一百萬計算機感染,經濟損失超過1億美元。 FBI對抓捕波格契夫提出了巨額懸賞。懸賞令顯示,提供關鍵信息導致波格契夫被拘捕者可獲得300萬美元的獎勵,這也是美國在打擊網路犯罪案件中所提供的最高懸賞金。(老任)
⑦ 比特幣病毒有什麼樣的發展歷程
勒索病毒的前世今生
其實最近的wncry病毒已經不是勒索軟體第一次發威了。前不久,安卓系統也出現了一款勒索軟體,將手機加密後索要贖金。而這款軟體被查殺後,很快又帶著升級版卷土重來——這波新版的勒索軟體是用隨機密鑰感染文件的,連攻擊者都不知道如何解鎖,用戶即使交付贖金也是徒勞。
我們看到隨著IT技術的不斷發展,IT從業人員雖多,但是主要的就業人員基本都集中在移動平台、雲端以及人工智慧等領域,最流行的編程語言也由面向底層操作的C和C++逐漸演變到託管型的JAVA甚至是面向建模的GO語言。而信息安全領域是個直接面向底層的技術,從事底層編程的人員越來越少,也就代表著信息安全的從業者基數是越來越小,這個現象的直接後果就是,網路世界出現了落後的技術可以攻擊先進技術的情況,這點與人類社會中落後蠻族對高級文明的侵略非常相像。最近爆出wncry病毒很可能源自朝鮮,這也從側面印證了這種趨勢,某些組織甚至是國家是沒條件搞高端技術的,但是他們寫的病毒卻能橫行全世界。勒索軟體的黑手進一步擴展了可攻擊的范圍,如網游、智能汽車和可穿戴設備紛紛大量爆出漏洞。回顧此類軟體的歷史大致分為以下幾個階段。
從目前的情況看比特幣的分叉之爭並沒有緩和的跡象,但是比特幣ETF以及wncry病毒的出現迅速將比特幣的價格不斷推出新高。個人覺得比特幣短期大概率要突破2萬RMB,但是考慮目前萊特幣等變種沒有所有分叉之爭,所以從投資的角度來說呢,如果比特幣再次受分叉之爭而下跌,那麼這其實是對萊特幣的利好,所以如果有讀者大量持有比特幣又不想賣出的話,可以考慮做多萊特幣來進行對沖。
如果從信息安全形度來說,分叉問題很可能會影響比特幣繼續做為勒索病毒贖金的地位。筆者認為接受萊特幣、以太幣為贖金的病毒即將誕生。
但是區塊鏈貨幣都或多或少會有處理速度的困擾而且加密演算法升級不容易,長期來看風險比較高,短期價格被操縱的跡象也比較明顯。心理承受能力不強的話,靜看他們的運行軌跡就好了。
⑧ 席捲全球的比特幣病毒到底是什麼
2017年5月12日20時左右,比特幣勒索計算機病毒在全球爆發,這是一起全球大規模勒索軟體感染事件。
5.360安全衛士已經提供「NSA武器庫免疫工具」,大家可下載安裝。
⑨ 比特幣病毒什麼時候在中國爆發的
5月12日開始,比特幣勒索計算機病毒在全球爆發。目前,全英國上下16家醫院遭到大范圍攻擊,中國眾多高校也紛紛中招。黑客則通過鎖定電腦文件來勒索用戶交贖金,而且只收比特幣。
而在這次爆發的全球性電腦病毒事件中,手機中國也收到了一封勒索郵件,幸好收到郵件的這個機器是一台測試機,沒對我們造成什麼影響。不過,對於畢業季的高校生就不一樣了,論文被鎖那可是關乎到畢業的。那麼面對這次爆發的勒索病毒,大家該怎麼樣應對,做哪些防護措施呢?
首先來了解一下這次的病毒特性
黑客發起的這個電腦病毒會將系統上的大量文件加密成為.onion為後綴的文件,中毒後被要求支付比特幣贖金才能解密恢復文件,對個人資料造成嚴重損失,而殺毒軟體並不能解密這些加密後的文件。但大家也千萬不要聽信黑客所謂的「給錢就解密」的說法,因為黑客不一定會嚴守信用,另外比特幣價格不菲,對普通用戶來說也是一筆不小的數目。
其次需要注意病毒爆發的背景
國內的專業人士表示,根據網路安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的「永恆之藍」發起的病毒攻擊事件。「永恆之藍」會掃描開放445文件共享埠的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠程式控制制木馬、虛擬貨幣挖礦機等惡意程序。
由於以前國內多次爆發利用445埠傳播的蠕蟲,運營商對個人用戶已封掉445埠,但是教育網並沒有此限制,仍然存在大量暴露445埠的機器。據有關機構統計,目前國內平均每天有5000多台機器遭到NSA「永恆之藍」黑客武器的遠程攻擊,教育網是受攻擊的重災區。
應對方法有哪些?
1.關閉445埠,具體操作方法大家可以自行搜索查詢。
2.目前微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,可盡快為電腦安裝此補丁。
至於XP、2003等微軟已不再提供安全更新的機器,微博的專業人士推薦使用「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的