導航:首頁 > 創造發明 > 勒索病毒誰創造的

勒索病毒誰創造的

發布時間:2021-12-23 01:29:09

① 是誰製造了勒索病毒,它又是誰發明

相信大家這幾天也看了不少文章。簡言之,這一蠕蟲勒索病毒,通過針對Windows中的一個漏洞攻擊用戶,對計算機內的文檔、圖片等實施高強度加密,並向用戶索取以比特幣支付的贖金,否則七天後「撕票」,即使支付贖金亦無法恢復數據。其加密方式非常復雜,且每台計算機都有不同加密序列號,以目前的技術手段,解密幾乎「束手無策」。
在全球網路互聯互通的今天,受害者當然不僅限於中國。
據360威脅情報中心統計,從12日爆發之後,全球近百個國家的超過10萬家組織和機構被攻陷,其中包括1600家美國組織,11200家俄羅斯組織,中國則有29000多個IP被感染。在西班牙,電信巨頭Telefonica,電力公司Iberdrola,能源供應商Gas Natural在內的眾多公司網路系統癱瘓;葡萄牙電信、美國運輸巨頭FedEx、瑞典某地方政府、俄羅斯第二大移動通信運營商Megafon都已曝出遭受攻擊。而根據歐洲刑警組織的說法,本次攻擊已經影響到150個國家和地區。隨著病毒版本的更新迭代,具體數字可能還會增加。
那麼,問題來了:這是誰乾的?!
黑手
沒有答案。
用360核心安全團隊負責人鄭文彬的話說,勒索病毒的溯源一直是比較困難的問題。曾經FBI懸賞300萬美元找勒索病毒的作者,但沒有結果,目前全球都沒有發現勒索病毒的作者來自哪個國家。但從勒索的方式看,電腦感染病毒之後會出現包括中文在內十五種語言的勒索提示,且整個支付通過比特幣和匿名網路這樣極難追蹤的方式進行,很有可能是黑色產業鏈下的組織行為。
勒索病毒是2013年才開始出現的一種新型病毒模式。2016年起,這種病毒進入爆發期,到現在,已經有超過100種勒索病毒通過這一行為模式獲利。比如去年,CryptoWall病毒家族一個變種就收到23億贖金,近幾年蘋果電腦、安卓和iPhone手機也出現過不同類型的勒索病毒。
雖然下黑手者目前還找不到,但其所用的工具,卻明確無誤地指向了一個機構——NSA(National Security Agency),美國國家安全局。這一機構又稱國家保密局,隸屬於美國國防部,是美國政府機構中最大的情報部門,專門負責收集和分析外國及本國通訊資料。黑客所使用的「永恆之藍」,就是NSA針對微軟MS17-010漏洞所開發的網路武器。
事情是這樣的:NSA本身手裡握有大量開發好的網路武器,但在2013年6月,「永恆之藍」等十幾個武器被黑客組織「影子經紀人」(ShadowBreakers)竊取。
今年3月,微軟已經放出針對這一漏洞的補丁,但是一是由於一些用戶沒有及時打補丁的習慣,二是全球仍然有許多用戶在使用已經停止更新服務的WindowsXP等較低版本,無法獲取補丁,因此在全球造成大范圍傳播。加上「蠕蟲」不斷掃描的特點,很容易便在國際互聯網和校園、企業、政府機構的內網不間斷進行重復感染。
又一個問題來了:NSA為什麼會知道微軟的漏洞,並且製作了專門的網路武器,然後這些武器中的一部分還落到了黑客的手裡?
NSA
實事求是地說,作為操作系統之一,Windows的構成動輒幾億行代碼,之間的邏輯關系不可能一個人說了算,因此出現漏洞是很難消除的。而Windows又是世界上使用最普遍的操作系統,因此被黑客看中而研究漏洞並攻擊獲利,是很「正常」的事情。
但作為美國國家安全局,盯著這個系統的漏洞也就罷了,還專門搞武器,這是什麼道理?
事實上,在黑客組織曝光這一漏洞之前,微軟自己也不知道漏洞存在。也就是說,只有NSA知道漏洞存在,至於知道了多久,也只有他們自己知道。在俠客島上的網路安全專家看來,很可能的情況是,NSA早就知道這個漏洞、並且利用這一漏洞很久了,只不過這次被犯罪團隊使用了,才造成如此大的危害。從這一點我們可以看出,美國的技術確實很強,在網路安全領域獨步全球;同時,「漏洞」已經成為兵家必爭的寶貴戰略資源。
換言之,通過網路對現實發起攻擊,已經不是科幻電影的場景專利,而是已經發生的現實。不信的話,給大家講一個真實的故事——
斯諾登,披露美國政府對全球實施監控的「棱鏡計劃」的那位,就是NSA的前雇員。他證實的一則消息是,2009年,奧巴馬政府曾下令使用網路攻擊武器——代號「震網」的病毒,攻擊了伊朗的核設施。其中原因復雜,簡單說就是以色列設法通過馬來西亞的軟體公司,讓伊朗購入了夾帶著一病毒的離心機控制軟體;2010年,病毒爆發,控制並破壞伊朗核設施的離心機如那件,最終造成1000餘台離心機永久性物理損壞,不得不暫停濃縮鈾的進程。
這也是史上首次通過虛擬空間對現實世界實施攻擊破壞的案例,達到了以往只有通過實地軍事行動才能實現的效果。而在去年,烏克蘭的電網系統也曾遭到黑客攻擊,導致數百戶家庭供電中斷。
NSA現在手中握有多少網路武器,當然是美國的機密。但根據維基解密的說法,不僅NSA手裡有,CIA手裡也有,他們的網路情報中心創造了超過1000種電腦病毒和黑客系統——這還是斯諾登2013年確認的數量。
因此,在此次「永恆之藍」爆發之後,《紐約時報》的報道就稱,「如果確認這次事件是由國安局(NSA)泄漏的網路武器而引起的,那政府應該被指責,因為美國政府讓很多醫院、企業和他國政府都易受感染」。
按照NSA的說法,自己的職責應該是「保護美國公民不受攻擊」;他們也曾指責很多國家對美國實施網路攻擊。但事實恰恰相反,被他們指責的國家都是此次病毒的受害國,他們自己用來「防禦」的網路武器,則成了黑客手中攻擊美國公民的武器。
用美國全國公共廣播電台(NPR)的話說就是,「這次攻擊指出了一個安全領域根本性問題,也就是國安局的監控是在保護人民還是製造了更多不可期的損害,甚至超出了其好處」。
警示
NSA當然應該反思,雖然他們到現在都沒有出來表態回應。但更值得反思的是一個本質性話題:網路安全,到底掌握在誰的手裡?
就此次而言,美國政府內部的決策流程更值得被詬病。其內部有個簡稱為VEP(Vulnerability Equity Process)的流程,其用處是,當NSA或美國其他政府部門發現一個軟體的漏洞,要走這個流程,決定是不是把漏洞公開。把漏洞公開,微軟等廠商很容易就能製造出補丁,漏洞就消失了;不把漏洞公開,這些政府部門就可以自己留著用,用於「執法、情報收集或者其他』攻擊性』利用」。雖然這一被奧巴馬政府創造的流程既不是法律也不是總統令,但從2008年一直實施至今。

② 勒索病毒是哪個國家製造出來的並且傳播的

現在還未查明散抄播者,但這種勒索病毒,應該說是永恆之藍的製造者是美國的NSA。是一個大型的間諜組織,他們旗下的,一個E什麼什麼方程式的團隊搞出來的,用來監視恐怖分子。但黑客組織後來破解了永恆之藍,把它做成了勒索病毒並散播。

③ 蔓延全球的勒索病毒是什麼人發明的

究竟是誰傳播的目前還沒有確切的消息。
不過也算不上發明,勒索病毒早就有了,這次只是利用了Windows系統的漏洞以及445埠傳播,因此蔓延的比較嚴重。

④ 勒索病毒哪兒來的

根據報道,5月12日,全球突發比特幣病毒瘋狂襲擊公共和商業系統事件!英國各地超過40家醫院遭到大范圍網路黑客攻擊,國家醫療服務系統(NHS)陷入一片混亂。中國多個高校校園網也集體淪陷。全球有接近74個國家受到嚴重攻擊!

報道指出所謂「勒索病毒軟體」,是黑客用來攻擊用戶計算機,對計算機內部的信息、資源進行加密,並以解密為交換條件對用戶進行錢財勒索的惡意軟體。它收取的贖金一般以「比特幣」支付,目的在於隱蔽黑客身份。據了解,按照「匯率」,1比特幣約等於582美元。

根據統計,在美國國內,單單2016年,「勒索軟體」攻擊發生的頻率就激增了300%,幾乎每天都有4000件此類勒索案件發生,其危害程度絕對不容忽視。如今,「勒索軟體」更將魔爪伸向移動設備,包括手機。它的陰影籠罩著人們普通生活、工作涉及到的一切。

由於利用「勒索軟體」攻擊發生在缺乏完善監控的網路空間,對於案件的偵破有一定的難度,因此專家建議,針對勒索軟體最好的防衛措施便是預防,並建議用戶應採用「垃圾郵件過濾」、「防火牆」、殺毒軟體、備份數據等方法來進行預防。如果計算機不幸被感染,應該盡快將切斷任何網路及關機。

⑤ 勒索病毒是誰弄的

勒索病毒據說是從NSA(美國國家安全局)裡面泄露出來的,去年黑客從專NSA獲取了多個黑客工具,獲屬取了windows系統多個漏洞,這其中就包括永恆之藍,勒索病毒就是利用這個漏洞進行攻擊的。
目前這個黑客組織比較神秘,頭目光明「影子經紀人」。

⑥ 最新病毒 勒索病毒 是誰開發的

美國一個間諜組織NSA開發的,當初叫做永恆之藍。是一個監控恐怖分子的病毒。但在前幾天永恆之藍被黑客破解,並做成了勒索病毒

⑦ 勒索病毒的來源是哪裡

騰訊手機管家來給手機殺毒
它可以智能掃描,對病毒進行全面查殺;
進入病毒查殺界面;點擊底端切換進入
安全防護並且點擊病毒查殺;
從而把手機上的病毒查殺的更干凈,更徹底。

⑧ 勒索病毒來自哪裡 勒索病毒開發者是誰

勒索病毒的溯源一直是比較困難的問題。曾經FBI懸賞300萬美元找勒索病毒的作者,但沒有結果,目前全球都沒有發現勒索病毒的作者來自哪個國家。但從勒索的方式看,電腦感染病毒之後會出現包括中文在內十五種語言的勒索提示,且整個支付通過比特幣和匿名網路這樣極難追蹤的方式進行,很有可能是黑色產業鏈下的組織行為。

勒索病毒預防方法:
1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請盡快安裝此安全補丁;對於windowsXP、2003等微軟已不再提供安全更新的機器,可使用360「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。
2、關閉445、135、137、138、139埠,關閉網路共享。
3、強化網路安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開……
4、盡快(今後定期)備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。
5、建議仍在使用windowsxp,
windows2003操作系統的用戶盡快升級到windows7/windows10,或windows2008/2012/2016操作系統。

⑨ 勒索病毒發源什麼國家

最早被曝感染病毒的是西班牙,隨後短短三小時內,德國、法國、俄羅斯、美國、越南、印度尼西亞、菲律賓、中國台灣、哈薩克、烏克蘭等多個地區都被波及。
卡巴斯基實驗室數據顯示,俄羅斯、烏克蘭、印度和中國台灣是受WannaCry勒索病毒影響最嚴重的地區。
而WannaCry對英國國家醫療服務體系(NHS)的襲擊最為慘無人道:至少有25家醫院電腦系統癱瘓、救護車無法派遣,極有可能延誤病人治療,造成性命之憂。

閱讀全文

與勒索病毒誰創造的相關的資料

熱點內容
購買無形資產的相關稅費可以抵扣嗎 瀏覽:982
商標注冊被騙怎麼辦 瀏覽:160
朗太書體版權 瀏覽:268
大學無形資產管理制度 瀏覽:680
馬鞍山向山鎮黨委書記 瀏覽:934
服務創造價值疏風 瀏覽:788
工商登記代名協議 瀏覽:866
2015年基本公共衛生服務項目試卷 瀏覽:985
創造營陳卓璇 瀏覽:905
安徽職稱計算機證書查詢 瀏覽:680
衛生院公共衛生服務會議記錄 瀏覽:104
泉州文博知識產權 瀏覽:348
公共衛生服務培訓會議小結 瀏覽:159
馬鞍山攬山別院價格 瀏覽:56
施工索賠有效期 瀏覽:153
矛盾糾紛交辦單 瀏覽:447
2010年公需課知識產權法基礎與實務答案 瀏覽:391
侵權責任法第5556條 瀏覽:369
創造者對吉阿赫利直播 瀏覽:786
中小企業公共服務平台網路 瀏覽:846