全球近100国家遭勒索软件攻击 7.5万台计算机感染
WannaCry已袭击了全球各地的成千上万台个系统,包括美国的众多PC
由于本次Wannacry蠕虫事件的巨大影响,微软总部刚才决定发布已停服的XP和部分服务器版特别补丁https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
- 360公司免疫工具下载链接:http://b.360.cn/other/onionwormimmune
- 360公司专杀工具下载链接:http://b.360.cn/other/onionwormkiller
- 360公司勒索蠕虫病毒文件恢复工具下载链接:https://dl.360safe.com/recovery/RansomRecovery.exe
该勒索软件已被确认为是WannaCry
中毒的德国火车站屏幕。。
某银行ATM
勒索者很有幽默感
一张图读懂“勒索病毒”来龙去脉
最新消息7:360情报中心:国内2.8万家机构被攻陷 苏浙粤较严重
新浪科技讯 5月13日消息,针对全球爆发的Wannacry(永恒之蓝)勒索蠕虫攻击,360安全监测与响应中心对此事件的风险评级为危急。威胁情报中心显示,截至5月13日19:00,国内有28388个机构被感染,其中江苏为受灾最严重地区。
病毒覆盖国内几乎所有地区:
5月12日开始,WannaCrypt(永恒之蓝)勒索蠕虫突然爆发,影响遍及全球近百国家,包括英国医疗系统、快递公司FedEx、俄罗斯电信公司Megafon都成为受害者,我国的校园网和多家能源企业、政府机构也中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失,全球超10万台机器被感染。
360威胁情报中心显示,截至到当天下午19:00,国内有28388个机构被“永恒之蓝”勒索蠕虫感染,覆盖了国内几乎所有地区。在受影响的地区中,江苏、浙江、广东、江西、上海、山东、北京和广西排名前八位。
建议大型机构集中管控统一管理
据360安全监测与响应中心的专家介绍,大型机构具有网络庞大、接入方式复杂、设备数量众多、敏感数据多、业务连续性要求高等特点,尤其是生产系统的可用性和可靠性要求极高,出现安全事件的负面影响很大。为切实避免“永恒之蓝”勒索蠕虫对业务系统和办公终端带来影响,建议通过集中管控的方式对防护策略进行统一下发和管理。
而对于普通用户,360首席安全工程师郑文彬向新浪科技表示,目前恢复文件除了交赎金外暂无其他办法,如果文件特别重要,可以尝试交赎金,以免过期被“撕票”,但此举无法得到保障。选择等待也有希望,待全球安全专家破解黑客的加密算法。(韩大鹏)
针对大型机构的攻击防范举措:
1,首先应该确认影响范围,确保Win7及以上版本的系统安装MS17-010补丁。Win7以下的Windows XP/2003关闭SMB服务。
2,建议应从DMZ非军事化隔离区、生产区域、办公区域、互联网边界的网络和终端层面全面做好紧急抑制工作。
最新消息6:英国研究人员找到隐藏开关 阻止勒索软件进一步传播
新浪科技讯 北京时间5月13日下午消息,据英国《卫报》报道,一名“意外的英雄”已发现,如何阻止勒索病毒WannaCry在全球范围内的传播。他花了几美元去注册隐藏在WannaCry中的一个域名。
此次勒索病毒事件给联邦快递和西班牙电信等大公司,以及英国国家医疗服务体系(NHS)造成了严重影响。NHS多家医院的运营已暂停,X光机无法使用,检测报告和患者医疗记录无法获取,而电话也难以接通。
在信息安全公司Proofpoint的达里恩·哈斯(Darien Huss)的帮助下,Twitter上自称@malwaretechblog的英国信息安全研究员发现了隐藏在WannaCry中的一个“删除开关”。
这一开关被编码在WannaCry之中。如果恶意软件的制造者希望停止其传播,那么就可以激活开关。根据开关机制,恶意软件会向长域名发送请求,如果请求得到响应,表明该域名已经上线,那么删除开关就会生效,恶意软件就将停止传播。
这名研究员表示:“我发现这个域名没有注册,我的想法是,‘我可以去试试看。’”购买这个域名花了他10.69美元的费用。在上线后,该域名收到了每秒数千次的连接请求。
Proofpoint的瑞安·卡莱姆伯(Ryan Kalember)表示:“他们获得了今天意外的英雄奖励。他们没有意识到,这对延缓勒索病毒的传播起到了巨大的作用。”
他表示,@malwaretechblog注册该域名的时间已经太晚,无法给欧洲和亚洲带来太大帮助。在这些地区,许多机构都受到了影响。不过,这给美国用户争取到了时间,使他们可以紧急给系统打补丁,避免感染病毒。
对于已被勒索病毒感染的计算机,这一删除开关无法起到帮助。此外也很有可能,携带其他类型删除开关的恶意软件仍在继续传播。
最新消息5:黑客已收到23笔比特币支付 总数仅4.26个比特币
新浪科技讯 5月13日下午消息,5月12日晚,全球爆发了一次大规模的勒索软件事件,并且这一事件还在继续。
根据媒体报道,本周五,NHS机构的IT系统弹出消息,要求用户支付赎金。有截图显示,攻击者要求用户支付“价值300美元的比特币”,并将比特币转入特定的在线钱包地址。
按照攻击者留下的地址在区块链网络查询,发现截至发稿,黑客已收到23笔支付,但总数只有4.26个比特币。
根据Bitfinex网站的的数据显示,目前的比特币国际价格为1789.5美元,以此计算,这些比特币价值7623美元。
黑客为什么要收比特币?那要从比特币自身的匿名性说起,它的特点是加密并分布存储在网络上。一方面,黑客索要比特币能够很好地隐匿身份,不便于警方追踪;另一方面,比特币自诞生以来价格便水涨船高,本周甚至超过1800美元。(徐利)
最新消息4:据跟踪分析这个蠕虫及传播的多位专家表示,这可能是同类中危害程度空前的攻击之一。一位以MalwareTech之名发推文、写博客的安全研究人员告诉The Intercept:“我从未见过危害程度这么大的勒索软件攻击”,“我记得上一个危害程度这么大的蠕虫就是Conficker。”Conficker是一种臭名昭著的Windows蠕虫,2008年首次被发现,它后来感染了近200个国家的900多万台计算机。The Intercept详细描述如下:
今天的WannaCry攻击似乎利用了代号为“永恒之蓝”(ETERNALBLUE)的NSA漏洞,这个软件武器让这家间谍机构的黑客得以侵入数百万台Windows计算机中的任何一台,原因就在于某些版本的Windows实施一种通常用来共享文件、打印的网络协议存在一个缺陷,而NSA的黑客正是钻了这个空子。尽管微软在3月份的软件更新版中修复了“永恒之蓝”安全漏洞,但是这方面提供的安全有赖于计算机用户给系统打上最近的更新版,确保版本最新。很显然,与往常一样,许多人(包括政府的人员)并没有安装更新版。之前,知道只有NSA的敌人才需要担心“永恒之蓝”被用来对付他们,这多少让人获得安慰。可是从这家间谍机构在去年夏天对自己的漏洞工具失去控制那一刻起,就没有这样的保障了,人人自危。
今天完全表明了政府黑客无法牢牢保管虚拟武器后到底会有什么样的后果。
正如上个月跟踪泄露的NSA工具的安全研究人员马修·希基(Matthew Hickey)所说:“我实际上感到惊讶的是,这种性质的武器化恶意软件居然没有早一点传播开来。”
最新消息3:微软发布了声明,证实了这个安全漏洞的状况:
今天我们的工程师增添了检测和保护机制,专门对付名为Ransom:Win32.WannaCrypt的新恶意软件。
3月份,我们发布了一个安全更新版,提供了对付这个潜在攻击的额外保护。
运行我们的免费反病毒软件、启用了Windows更新功能的那些人受到保护。我们正与客户合作,提供额外的帮助。
最新消息2:安全公司卡巴斯基实验室在过去的10个小时已发现了45000多次攻击。据卡巴斯基实验室声称,全球99个国家已受到了影响,受害者的数量仍在上升。据安全公司Avast声称,它在全球范围检测到了75000多次攻击,补充道“正迅速大范围传播开来。”
据Avast声称,这个勒索软件还盯上了俄罗斯、乌克兰和台湾。该病毒显然是首次出现在今年2月份的那个勒索软件的升级版。据信它只感染运行Windows的计算机,可以将受影响文件的扩展名改成“.WNCRY.”。然后,它向用户发去一份用文本文件格式的勒索信,索要300美元的比特币,只有在指定时间内悉数支付,受害者才能打开被感染文件。
不光受害者的墙纸被更改,受影响用户还会看到倒计时计数器,提醒他们支付赎金的时间所剩无多。网络犯罪分子警告,要是他们敢不付赎金,数据将被删除。据《纽约时报》援引安全专家的话报道,勒索软件利用的正是“美国国家安全局(NSA)发现和开发的一个安全漏洞。”文章称,这个黑客工具是被一个自称是Shadow Brokers的团伙泄露出去的;自去年以来,该团伙就一直在网上发布窃取而来的NAS黑客工具。
一直提醒最终会发生这种事的爱德华·斯诺登(Edward Snowden)在推特上插话说道:“哇!@NSAGov当初决定开发瞄准美国软件的攻击工具现在威胁到了医疗患者的生命。”
最新消息1:《金融时报》爆出了一则令人震惊的新闻:对席卷全球众多机构组织的这波网络攻击负责的黑客使用了从美国国家安全局窃取的工具。
三名高级网络安全分析师表示,黑客将美国间谍开发的“永恒之蓝”这款黑客工具当作了武器,增强名为WannaCry的现有勒索软件的威力。西方国家的安全官员仍在竭力遏止这波攻击的传播势头,证实了这些安全分析师对这起事件的解读。NSA的“永恒之蓝”漏洞工具让恶意软件得以通过诸多组织(其中许多组织的网络遍布全球)使用的文件共享协议传播开来。
正如萨姆·科茨(Sam Coates)总结的那样:
我们早些时候发布了这则令人不安的新闻:由于一次重大网络攻击,英国的多家医院陷入瘫痪。
英国的多家医院似乎遇到了一次重大的全国性网络攻击,导致电话线和计算机无法使用,许多医院陷入一片“混乱”,一些医院把除急诊病人外的所有病人转移到别处。BBC报道,在一些医院,病人被告知别前来急诊室,所有非紧急手术一律被取消。
英国国民保健署(NHS)称:“我们意识到,许多信托基金会已将潜在问题汇报给CareCERT小组。我们认为那是勒索软件在作崇。”NHS补充道,伦敦、布莱克本、诺丁汉、坎布里亚和赫德福特郡等地的多家信托基金会和医院受到了影响,声称遇到IT故障;一些情况下意味着没有办法使用电话或计算机。
在斯蒂芬艾治的利斯特医院,已全面禁用了电话和计算机系统,试图抵御这次攻击。
英国NHS表示,它意识到了这个问题,正在调查此事。
英国首相特蕾萨·梅(Theresa May)证实了今天NHS遭到大规模的网络攻击是全球攻击事件的一部分,所幸没有证据表明病人的数据被泄露。
BBC报道,勒索软件攻击已向全球范围扩散,形势已变得严峻了许多。
声称受到影响的多个用户在网上发布了屏幕截图,显示一个知名的程序锁住了计算机,要求用比特币支付赎金。
目前还不清楚这些攻击是否都有关联。一名网络安全研究人员在推特上发消息称,他检测到了这个名为WannaCry的勒索软件及其变种的36000例攻击。
他说:“数量多得惊人。”
英国、美国、中国、俄罗斯、西班牙、意大利、越南,台湾及其他地区出现了被感染的情况。
BBB详细报道,欧洲的其他地方显然也有受害者,其中就有好多西班牙公司。
电信巨头西班牙电信公司在声明中称,它已意识到了“网络安全事故”,不过其客户和服务还没有受到影响。
另外有媒体称,电力公司伊维尔德罗拉公司(Iberdrola)和西班牙天然气公司(Gas Natural)也受到了这次攻击的影响。
多家公司的员工被告知关闭计算机。
在意大利,一个用户发布了图片,显示了一家大学的计算机实验室被同一个程序锁住。
据称,似乎与勒索软件有关的比特币钱包已经开始收到大量的现金。
安全架构师凯文·博蒙特(Kevin Beaumont)说:“这是一起重大的网络攻击,影响了欧洲全境的多家组织,规模之大实属罕见。”
据安全公司Check Point声称,今天露面的勒索软件版本是个新的变种。
负责北欧的威胁防御负责人阿蒂什·帕特尼(Aatish Pattni)说:“即便如此,它还是在迅猛传播开来。”
密切关注此事的几位专家认为这些攻击与The Shadow Brokers这个团伙发布的安全漏洞有关联,该团伙最近声称已发布了从NSA窃取的黑客工具。
链接一:勒索软件是什么鬼东东?
勒索软件是犯罪分子经常用来攻击计算机系统的一种恶意软件。
黑客常常要求受害者支付赎金,之后才能访问文件或删除有危害的程序。
攻击者欺骗用户点击虚假链接,无论该链接是在电子邮件中还是在虚假网站上,从而导致计算机被感染。
在一些情况下,色情网站的广告会一再出现在屏幕上;在其他情况下,弹出窗口会显示信息:如果你不支付赎金,一部分数据将被破坏。
布莱克浦维多利亚医院是英国全境受到攻击的多家医疗机构之一,手术被取消,救护车被转移。
以NHS攻击为例,使用的勒索软件名为Wanna Decryptor或“WannaCry”病毒。
WannaCry病毒攻击的是微软的广泛使用的Windows操作系统。
该病毒加密计算机上的某些文件,然后向用户勒索赎金,用户支付赎金后才能正常访问文件。
它给用户只留了两个文件:一个文件表明接下来该怎么做,另一个是Wanna Decryptor程序本身。
该软件打开后,告诉用户他们的文件已被加密,有几天时间来支付赎金,否则文件将被删除。
它可通过公司或医院的整个计算机网络迅速传播开来,加密每台PC上的文件。
链接二:NHS使用过时的系统
去年12月份,有媒体报道,英国NHS信托基金会中大约90%的成员仍在使用Windows XP,而微软停止支持这款操作系统已过去了两年半时间。
美国软件公司思杰向63家NHS信托基金会发去了Freedom of Information请求,其中42家回复。The Inquirer报道,思杰披露,24家信托基金会连何时要升级都不清楚。
Windows XP是在15年前发布的,现在特别容易受到病毒的攻击。微软在2015年停止为老朽的Windows XP提供病毒警告服务。
继续运行过时软件的英国医院还包括:东苏塞克斯医院(East Sussex),估计有413台Windows XP系统; 谢菲尔德儿童医院,有1290台PC;以及盖伊和圣托马斯NHS信托基金会(Guy's and St Thomas' NHS Trust),有10800台运行Windows XP的PC。
目前已经波及到99个国家,7.5万台计算机感染
40秒学会关闭电脑445端口,预防勒索比特币病毒!
点击观看视频
一个名为Shadow Brokers的组织于4月14日公布了这个恶意软件。该组织去年表示,从美国国家安全局(NSA)窃取了一系列的“信息战武器”。(李丽)
1、据BBC,今天全球很多地方爆发一种软件勒索病毒,只有缴纳高额赎金(有的要比特币)才能解密资料和数据,英国多家医院中招,病人资料威胁外泄,同时俄罗斯,意大利,整个欧洲,包括中国很多高校……
2、一个多小时以前,全英国上下16家医院遭到大范围网络攻击... 医院的内网被攻陷,电脑被锁定,电话也不通.... 黑客索要每家医院300比特币(接近400万人民币)的赎金,否则将删除所有资料.... 现在这 16家机构对外联系基本中断,内部恢复使用纸笔进行紧急预案.. 英国国家网络安全部门正在调查,现在攻击仍在进行中...
3、今晚中国多所大学的教学系统、学生个人计算机被攻击,中了勒索病毒,索要比特币。游侠安全网在新浪微博、QQ群、微信群等多处手机信息,发现受害者还在增加。建议大家一定要提醒客户、相关人!(来自网络游侠)、
关于防范ONION勒索软件病毒攻击的紧急通知
校园网用户:
近期国内多所院校出现ONION勒索软件感染情况,磁盘文件会被病毒加密为.onion后缀,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。
根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
由于以前国内多次爆发利用445端口传播的蠕虫,运营商对个人用户已封掉445端口,但是教育网并没有此限制,仍然存在大量暴露445端口的机器。据有关机构统计,目前国内平均每天有5000多台机器遭到NSA“永恒之蓝”黑客武器的远程攻击,教育网就是受攻击的重灾区!
在此提醒广大师生:
目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请广大师生尽快为电脑安装此补丁;对于XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口
文章末尾固定信息
评论