4家银行被爆遭遇“勒索病毒爆发” 放银行的钱还安全吗

当前位置:&>&&>&
Windows勒索病毒最全安全攻略、补丁下载
时间: &&&&来源:
&&&& 游览量: 次
最近全球再次爆发了一场由&Wana Decrypt0r 2.0&与&Onion 家族的勒索病毒软件发起的大规模灾难性攻击,全球100多个国家无数电脑设备被感染,其中包括各类重要机构、院校、医院、加油站甚至是航班信息终端等基于 Windows 系统的设备纷纷沦陷,重要文件均被黑客加密并勒索钱财,损失极其惨重&&
1、安装杀毒软件,保持安全防御功能开启,比如金山毒霸已可拦截(下载地址http://www.duba.net),微软自带的Windows Defender也可以。
推荐:NSA武器库免疫工具 官方版
金山毒霸查杀WNCRY敲诈者蠕虫病毒
金山毒霸敲诈者病毒防御拦截WNCRY病毒加密用户文件
2、打开Windows Update自动更新,及时升级系统。
微软在3月份已经针对NSA泄漏的漏洞发布了MS17-010升级补丁,包括本次被敲诈者蠕虫病毒利用的&永恒之蓝&漏洞,同时针对停止支持的Windows XP、Windows Server 2003、Windows 8也发布了专门的修复补丁。
最新版的Windows 10 1703创意者更新已经不存在此漏洞,不需要补丁。
各系统补丁官方下载地址如下:
【KB4012598】:
适用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安腾
【KB4012212】:
适用于Windows 7 32位/64位/嵌入式、Windows Server 位/64位
【KB4012213】:
适用于Windows 8.1 32位/64位、Windows Server 位/64位
【KB4012214】:
适用于Windows 8嵌入式、Windows Server 2012
【KB4012606】:
适用于Windows 10 RTM 32位/64位/LTSB
【KB4013198】:
适用于Windows 10 1511十一月更新版32/64位
【KB4013429】:
适用于Windows 10 1607周年更新版32/64位、Windows Server 位
3、Windows XP、Windows Server 2003系统用户还可以关闭445端口,规避遭遇此次敲诈者蠕虫病毒的感染攻击。
步骤如下:
(1)、开启系统防火墙保护。控制面板-&安全中心-&Windows防火墙-&启用。
开启系统防火墙保护
(2)、关闭系统445端口。
(a)、快捷键WIN+R启动运行窗口,输入cmd并执行,打开命令行操作窗口,输入命令&netstat -an&,检测445端口是否开启。
(b)、如上图假如445端口开启,依次输入以下命令进行关闭:
net stop rdr& / net stop srv / net stop netbt
功后的效果如下:
如何关闭135、137、138、139端口
4、谨慎打开不明来源的网址和邮件,打开Office文档的时候禁用宏开启,网络挂马和钓鱼邮件一直是国内外勒索病毒传播的重要渠道。
钓鱼邮件文档中暗藏勒索者病毒,诱导用户开启宏运行病毒
5、养成良好的备份习惯,及时使用网盘或移动硬盘备份个人重要文件。
本次敲诈者蠕虫爆发事件中,国内很多高校和企业都遭遇攻击,很多关键重要资料都被病毒加密勒索,希望广大用户由此提高重要文件备份的安全意识。
6、偏方:传说中有效的破解勒索病毒,不付钱解密文件的方法
虽然直接破解还原勒索病毒的加密文件的可能性几乎不存在,但网上还有一个讨巧的办法&有可能&帮你满血复活。当然,先别鸡冻!!!!这个方法只是利用了黑客在勒索赎金交易环节设计的小疏忽,对其进行交易&欺骗&,但成功率依然很渺茫。但有句老话叫&死马当活马医&,在你绝望的时候,不妨试试吧,具体步骤如下:
打开勒索软件,点击 copy 复制出黑客的比特币地址
访问 btc.com,粘贴到区块链查询器
在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个 txid(交易哈希值)
将 txid 复制并粘贴回勒索软件中,点击 Connect us。
待黑客看到后,再点击勒索软件上的 check payment。
最后再点击 decrypt 解密文件。
祝你好运。
最后,不管此次的勒索病毒风波是否影响到你,就算你使用的是 Mac 或 Linux,也请你一定要提高网络安全的重视程度,尽可能及时地更新和升级系统,毕竟谁也不知道下一轮的网络灾难何时爆发。
总之,设备有价,但数据无价!我们真心不应该心存侥幸,将&鸡蛋&全部放在一台电脑里。特别是知识型的工作者、教师、学生、作家、设计师、开发者等等,无论是借助 NAS、网盘 (推荐番&羽&土&啬用 Dropbox,可支持历史版本恢复)、云存储服务、移动硬盘或者是服务器,我们都「必须」对重要的资料进行定期的备份,最好是多处异地备份,因为它们将是你在数字世界上唯一的后悔药。
系统之家教程排行
12345678910
最新windows系统下载银行被曝受到“勒索病毒”影响,我们的钱还安全吗?银行被曝受到“勒索病毒”影响,我们的钱还安全吗?历史为你百家号连日来,勒索病毒“永恒之蓝”全球肆虐,多个大学、中石油公司等纷纷曝出受到病毒“侵略”。不少企业也如临大敌。理财帮(ID:banglicai)今日独家从一家500强企业子公司的财务人士(应该人士要求匿名)处获悉,建设银行在太原的一家支行疑似受到“勒索病毒”影响,导致银行系统需要维护升级,这家500强企业子公司的员工工资也因此暂停发放。建设银行总行的负责人向帮主(ID:banglicai)否认了这个说法。称山西分行至今未发现受到“勒索病毒”感染事件,代发工资等业务系统一切正常,已全面升级了防控系统。虽然建行否认了这个说法,但有一个问题却不得不让帮主(ID:banglicai)感到担忧,那就是在病毒肆虐的环境中,各类金融机构能够顺利应对吗?我们的钱还安全吗?事件:企业财务:银行受病毒影响,代发工资业务暂停银行:未发现受到“勒索病毒”影响,业务正常太原一家世界500强企业子公司财务负责人今天告诉帮主(ID:banglicai),近日她赴建行在太原的支行办理代发工资业务,但被告知由于“勒索病毒”的影响,银行系统需要进行系统维护,代发工资业务暂时停办。“什么时候能够办让等通知,目前,我们公司员工的工资已经暂停发放了。”上述财务负责人说,这家支行的网银等其他业务尚能正常使用。公司在太原另一家银行的业务能够正常办理。事关一家企业的工资,帮主(id:banglicai)今天多次致电该支行,电话号码无法接通。不过,建行总行的相关负责人向帮主(ID:banglicai)回复,经了解,山西分行至今未发现受到“勒索病毒”感染事件,代发工资等业务系统一切正常。此外,已经全面升级防控系统,以保障客户的信息安全和业务正常运作。然而,建行河南分行的一位员工也向帮主表示,员工微信群里有人透露该行一家二级分行的电子银行部感染病毒,同时,总行下发通知要求所有电脑安装防病毒补丁,并自我检测办公电脑是否感染病毒,要求所有电脑不能插外来U盘。不过,帮主(ID:banglicai)未能从其他的信源核实到上述消息的准确性。建行总行的回复是一切正常,并未受到病毒感染。应对:金融机构“严阵以待”纷纷拔网线,做备份,“打补丁”事关大家的钱袋子,帮主(ID:banglicai)替大家求证了数十家金融机构,这些银行、支付宝、基金公司均表示未收到病毒影响。不过,安全起见,上班第一天,不少机构就“严阵以待”,都采取了拔网线、做备份,“打补丁”等紧急措施。银行:上班第一天先拔网线、打补丁一位银行的高层对帮主(ID:banglicai)透露,周一头天上班,这家银行的北京分行就按照技术部门的要求,先把网线拔了,然后装了程序和补丁,再插上网线使用。邮储银行江浙地区一家分行则是早早发了邮件,并在邮件中详细标注了“1、2、3”的解决步骤,头一步也是断开网络、拔网线。此外,还要求在联网前,先备份相关重要文件、启用防火墙,关闭相应端口、安装补丁。建设银行长三角地区一家分行还在文件中提醒,要求在15日上午必须完成“补丁”升级工作,应急还做了禁止U盘读写等临时工作,以防病毒感染。此前刚刚爆出“飞单”事件的民生跟帮主说,全行已在4月份就完成了补丁文件分发和安装工作,因此未受此次病毒事件影响。全行未发生一起被勒索蠕虫病毒加密的事件,未发生病毒爆发的迹象,全行所有终端和服务器运行正常。据悉,民生银行科技部已经更新了病毒库,完成了有关升级。支付宝等其他金融机构:按时更新,未“中招”除了银行之外,不少帮主(id:banglicai)的粉丝同学也关心,像余额宝这样的支付机构、基金、互联网金融等行业是否受到了此次病毒的袭击?对此,天弘基金、华商基金和工银瑞信的相关负责人都表示,公司没有收到此次勒索病毒事件的影响。“行业内也没听说基金公司的有中毒的情况。“一位基金公司内部人士称,周末公司的IT部门就提醒系统更新了,然后周一还专门检查。他表示,基金公司的系统一般都是按时更新。内部也提醒近期不要打开来历不明的邮件或网页。在互金领域上,支付宝、财付通、京东支付方面均表示目前不受任何影响。此外,一些网贷平台也表示未受影响。我们的钱安全吗?金融机构屡次遭到“黑客”攻击事实上,无论是银行还是互金平台,都遭遇过“黑客”的攻击,并且成功地泄露信息甚至直接提现。某互金平台:每年遭受百万次攻击实际情况来看,在金融机构中,新兴的网贷平台是“黑客”攻击的首选之一。去年,多家网站就公开称遭到攻击。一家网贷平台技术负责人告诉帮主(id:banglicai),这家平台一年成功抵御攻击的次数,达到300多万次以上,其中,定向攻击能够达到近700次。据媒体报道,去年3月,广州公安局曾发布一则通报,表示网贷平台“金融街在线”遭遇“黑客”攻击,导致官网已读无法访问,大量用户交易停滞。10月,另一家平台爱投资又发布公告,称遭遇DDOS攻击。2014年,淮安市发生的金融诈骗案,就涉及到涉嫌诈骗方雇佣“黑客”的情形。据媒体报道,犯罪嫌疑人在网上发帖,招募“黑客”破解P2P贷款平台的漏洞,非法侵入公司后台,以虚假客户资料替代真实客户资料后,申请提现获利。并且利用该方法成功获利400余万元。不过,受雇佣的“黑客”仅获利2万元。“黑客”还可以获取个人信息来非法获利。据网贷之家,2015年有多名投资人在网贷之家论坛发帖称,其在互金平台“金联储”提交的信息(如身份证号、银行卡号、电话号码等)被泄露,导致无法在其他平台注册。对此,当时金联储方面的表态是“遭到专业黑客的攻击,破解了个别用户信息,导致个别用户信息泄露”,并称“已经向公安机关报案”。银行:被攻破案例少,但仍存在漏洞帮主(id:banglicai)发现,虽然目前披露的银行系统被攻击破的个案极少,但仍有一些漏洞被指出。据京华时报,乌云漏洞平台曾指出,某股份制银行网银存在定向XSS漏洞,通杀网页、PC端及手机APP,该漏洞可定向窃取信息钓鱼种马。不过,上述银行对此则强调,网银有USBKey、动态口令等安全措施的严密保护,客户正常使用不会导致信息泄露和资金损失,请客户放心使用。“黑客”为何攻击金融机构?“对于他们来说,这些全球的黑客,用各种软件,扫描到到你,如果他们能够成功攻击到你的,就能够控制你的机器。”一家网贷平台技术负责人称,就能获取数据,他可以卖,可以勒索。目前爆发的勒索病毒,就用的就是“勒索比特币,不然就销毁数据”的手段。“拿到数据后,他也可以去一些做的风控不好的网站,比方说不用验证码的那种,来进行绑卡,盗刷你的钱。此外,信息中不是有电话么,还可以拿你的资料去卖给那些希望获客的机构。”上述负责人称。“此外,还可以把你的机器当‘肉鸡’。”上述负责人解释,这样如果对方想攻击一家公司A,那么他可以先攻击公司B,再攻击A,这样看起来是“A在攻击B”。解密:银行等金融机构如何防止黑客攻击?当然金融机构面对病毒和“黑客”也并非坐以待毙。一家城商行的技术人员告诉帮主(id:banglicai),就目前来看,考虑到病毒攻击主要是以windows系统为主,个人财产安全受影响的可能性不大。“以我们行为例,目前很少业务系统部署在windows上。”他解释。操作系统也解救了不少互金企业。一家网贷平台的CTO告诉帮主(id:banglicai),由于其服务器用的是Linux系统,而本次勒索病毒感染对象是Windows系统,因此对于用户资金和平台安全没有影响。“本身公司层面对网络访问有安全拦截机制,加上员工用的MAC电脑比较多,没有受到影响。“另一位平台的人也这么说。实际情况来看,仍然存在有一些以windows作为操作系统的服务器。那么这部分究竟安全吗?上述城商行的技术人士解释,虽然盗取资料并非完全不可能,但魔高一尺,道高一丈,银行也做了相应的防护。“备份是必须要做的。”他解释,“而且现在所有信息都是加密的,除非解密,不然就是无用信息。““至于破解的难易度,取决于加密方法。”他补充,如果真的拿走了资料,比如再来贷款,那还有到时候的身份验证这一环,因此虽然不是100%安全,但大可以“放宽心”。综上,帮主(id:banglicai)提醒大家,一定要注意信息安全,当然并非所有的金融机构都不靠谱,一定要选择靠的住的平台啊。本文仅代表作者观点,不代表百度立场。系作者授权百家号发表,未经许可不得转载。历史为你百家号最近更新:简介:相信自己,没有什么不可能作者最新文章相关文章4家银行被爆遭遇“勒索病毒” 放在银行的钱还安全吗?
4家银行被爆遭遇“勒索病毒” 放在银行的钱还安全吗?
王晓丽中国电子银行网
  从5月12日开始,一款名为“想哭”(WannaCry)的勒索病毒在全球多个国家蔓延,从中国到英国、意大利、俄罗斯、美国等诸多国家的网络在短短数日内相继沦陷。这款仅3.3M大小的电脑病毒,注定将会被永远写入人类互联网史册。据悉,截至目前,全球至少30万部电脑被感染,已波及150多个国家。
  勒索病毒的影响显然是毁灭性的。一旦中招,用户主机系统内的图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为
.WNCRY,没有私钥这些被加密的文件就无法访问和打开 。
  黑客虽然声称,受害者支付约300美元等价值的比特币就能解锁。但是,事实证明,虽然受害者已支付赎金近7万美元,支付赎金后数据被修复的情况尚未出现。
  WannaCry勒索病毒大规模爆发 银行成攻击重要目标
  监测发现,全球大量行业企业内网遭到感染,包括教育、企业、医疗、电力、能源、交通等多个行业受到不同程度的影响。外媒称,西班牙毕尔巴鄂比斯开银行和桑坦德银行两家银行已经中招,但这两家银行的发言人对此予以坚决否认,并称无论是在西班牙还是在其他地区,都没有受到WannaCry感染。
  而在国内,近日同样有媒体爆料某国有大行位于太原的一家支行和一家银行的ATM机疑似受到“勒索病毒”影响,虽然2家银行都否认了这个说法,但有一个问题却不得不让人感到担忧,那就是在病毒肆虐的环境下,众多行业已受影响,各类金融机构就能够顺利应对吗?
  外媒称,目前,银行仍为WannaCry勒索病毒的重要目标,一旦银行被攻击,如果处理不及时,影响将是致命的,很可能直接导致银行破产。“想象一下,一旦客户账户信息和交易记录被锁定很长时间的消息被传出,担忧的公众很可能会挤破银行大厅,出现挤兑浪潮。”一位业内人士称。
  因此,目前,已经很多银行认为,比起感染勒索病毒带来的严重后果,支付赎金更合算。英国政府前科技大使兼国际电子犯罪大会主席Simon
Moores博士日前表示,英国很多大银行已经在囤积比特币做赎金储备。
  好消息是,任何及时更新、安装最新的补丁软件、有效的反钓鱼和反恶意软件工具的电脑,理论上来说应该很安全。但是即使在安全意识最高的银行,依然可能存在一些未曾意识到的漏洞。例如,那些在家里办公的员工不使用公司VPN或者一些员工不及时安装更新、安全意识不强,他们的电脑很可能处于危险之中。
  例如,2014年,黑客通过一名摩根大通工作人员的个人电脑侵入整个系统,摩根大通7600万家庭和700万小企业的相关信息被泄露。这起美国历史上波及范围最广的信息泄漏事件之一,引起了人们对美国信息安全的担忧。此后,摩根大通每年在网络安全方面的投入高达2.5亿美元。
  WannaCry勒索病毒攻击再次强调了金融机构保证网络安全的重要性。在本次网络攻击中,拥有强大安全部门的大型金融机构,通常会安装微软3月份发布的更新补丁,因而,目前它们没有受到本次袭击太大影响。然而,以后仍未可知,黑客组织17日威胁称要放出更多漏洞,并表示目前因自动更新而免遭于难的Windows
10也跑不了。
  银行“严阵以待” 上班第一天先拔网线、装补丁
  中国电子银行网小编从北京地区一些银行员工了解到,各银行在勒索病毒爆发之后,都及时采取了升级系统、对电脑逐台安装安全补丁等措施。目前,各银行并未发现勒索病毒的攻击。
  “此次勒索病毒针对的是运行老版Windows系统的计算机,特别是安装了XP系统的计算机。因此,只要及时更新升级、安装补丁就不受影响。”一位业内人士表示。目前,微软专门为已经不受支持的Windows
XP,Windows 8和Windows Server 2003版本推出了特别版补丁。
  “周末我们就知晓了预防勒索病毒相关的通知,这周一上班,就按照要求先把网线拔了,安装补丁后还需检测是否仍存在可被勒索病毒攻击的漏洞,直到全部确认无误后才插上网线使用电脑。”北京地区某股份制银行员工告诉中国电子银行网小编。
  据中国电子银行网小编了解,中国农业银行、中信银行、民生银行、交通银行、北京银行、平安银行等多家银行都下发通知给出了较为详细的防范措施。
  如中国农业银行,5月14日晚间下发通知,要求全体员工15日上班先拔掉电脑网线,检查文档和图片能否打开,如无法打开联系相关人员,处置完成前严禁接入任何网络。
  民生银行,日科技部下发邮件,要求全体员工完成应急处置,确认病毒码版本是否为最新版本,不存在或未升级至前述版本的电脑安装升级;非行内终端严禁接入行内网络;应急期间将严格禁止U盘、移动硬盘等移动介质的使用;应急期间将暂停使用共享打印机和共享文件夹服务;勿打开来路不明的邮件等。
  平安银行,5月15日科技运营中心下发邮件,要求全体员工,重视补丁安装工作,必须当日14:00之前完成手动安装补丁。
  对于此次勒索病毒是否影响银行网银系统的安全,某四大行总行人士对小编表示,“没有影响,网银系统用的主要交易逻辑和交易数据都在主机上,主机是外网隔离的,只有一些外联系统是在Windows平台上,用户完全可以放心。”
  对于个人客户使用网银是否受影响?专家提醒,虽然目前勒索病毒只是加密并未出现盗取数据和个人账户的情况,但不排除以后被攻击的可能,所以,个人用户要及时更新、安装补丁修补系统漏洞。
  延伸——
  “WannaCry勒索病毒”事件回顾
  从5月12日开始,WannaCry勒索病毒(也称“比特币病毒”)席卷全球,全球各地的大量组织机构遭受了它的攻击。受害者电脑会被黑客锁定,提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。
  说起“WannaCry勒索病毒”就不得不提影子经纪人(Shadow
Brokers)的“光辉”事迹。2016年8月,这个组织首次亮相在人类面前,宣布自己攻破了NSA的防火墙,随后赚钱心切的他们宣布公开拍卖偷到的黑客工具,并称如果收到超过100万比特币,就会释放他们已经拥有的大量黑客工具。然而,这次拍卖最终以2比特币的尴尬结果告终。
  随后,不死心的影子经纪人又在2016年10月开启了众筹活动,宣布当他们收到10000比特币后将提供给每一位参与众筹者黑客工具包。然而,12月,众筹活动再次失败了。
  日,消停没多久、搞事情绝不嫌事大影子经纪人,再次声称攻破了为NSA开发网络武器的美国黑客团队“方程式组织”的计算机系统,并下载了他们开发大量的攻击工具,并且他们还把这其中各种工具,传到了网上提供给全世界网友和黑客同行下载。
这其中,就包括了可以远程攻破全球约70%Windows机器的漏洞利用工具——永恒之蓝。
  一夜之间,各种没有打补丁的windows电脑几乎全线暴露在危险之中,任何网友都可以直接下载并远程攻击利用。
  这次的WannaCry勒索病毒就是利用此前泄漏的方程式工具包中的“永恒之蓝”(微软3月份已经发布补丁,漏洞编号MS17-010)漏洞工具,通过445端口直接远程攻击目标主机。目标机器被成功攻陷后,会从攻击机下载“WannaCry”勒索病毒进行感染,并作为攻击机再次扫描互联网和局域网其他机器,形成蠕虫感染从而大范围超快速扩散,所以这次传播感染速度非常快。
  5月12日:全球近74个国家受到严重攻击
  国内舆论上大规模的爆发,发生在国内时间5月12日晚上10点半,英国时间5月12日下午3点半....
  英国全国上下的16家医院首先报道同时遭到网络攻击,很快, 16家,18家,20家......
  全英国上下越来越多的医院汇报自己的电脑收到攻击,
而所有被攻击的电脑受感染后会显示一个信息,指系统内的档案已被加密,用户须向黑客支付约300美元的比特币来赎回档案。若三天内未收到赎金,这笔钱将翻倍;若七天内还是没收到,就会把所有文件删除。
  正当所有人都觉得这是一场针对英国医院的网络袭击的时候,更多消息传来,不只是英国,这一场网络攻击,几乎席卷全球!!俄罗斯、英国、中国、乌克兰等国纷纷“中招”。中国多个高校校园网也集体沦陷,导致许多学生的毕业论文被锁,若不处理好,这些毕业生将要重写毕业论文!而中石油都受到波及,2万个加油站点断网。
  据统计,12日当日,全球有接近74个国家受到严重攻击。24小时内监测到的WNCRY敲诈者蠕虫攻击次数超过10W+。
  幸运的是,当日,一位名为哈钦斯英国小哥的意外之举,竟然有效阻止了近日席卷全球网络的比特币勒索病毒攻击事件的继续蔓延。12日晚,哈钦斯注意到,一款勒索软件正不断尝试进入一个并不存在的网址,于是他花8.5英镑注册了这个域名。令人们震惊的是,在这之后勒索病毒的蔓延速度开始大幅度减慢。
  据哈坎斯的同事分析,网址被注册相当于触发了勒索软件自带的“自杀开关”。网址很可能是黑客设定的“检查站”,每次发作前软件会访问网址,如网址不存在,说明安全人员尚未注意,可横行无阻;若网址存在,为避免被“反攻”,勒索软件会停止传播。
  5月13日-5月14日:勒索病毒席卷全球近150个国家
  在英国小哥发现通过注册某个域名可阻止变种勒索病毒的传播后,勒索病毒出现了变种:WannaCry 2.0, 与之前版本不同的是,这个变种取消了Kill
Switch,不能通过注册某个域名来阻止变种勒索病毒的传播,其传播速度可能会更快。在无需用户任何操作的情况下,Wcry2.0即可扫描开放445文件共享端口的Windows机器,从而植入恶意程序。
  据统计,来势汹汹的WannaCry勒索病毒仅用一个周末就席卷了全球近150个国家,感染了逾20万台电脑,且已经影响到教育、能源、医疗、交通、银行等众多行业。欧洲刑警组织负责人警告网络攻击威胁升级。
  其中,遭受到攻击最严重的国家和地区包含英国、俄罗斯、乌克兰、印度与台湾。
  然而,截止到14日,只有极少数受害者按照勒索条件交了钱。数据显示黑客留下的账户收到汇款约2.85万美元。
  安全专家警告称,新一波攻击正在临近,并且可能势不可挡。北京市委网信办、北京市公安局、北京市经信委联合发出《关于WannaCry勒索蠕虫出现变种及处置工作建议的通知》。该通知要求各单位立即组织内网检测,一旦发现中毒机器,立即断网处置,严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备。
  5月15日:支付赎金并未导致任何数据恢复
  5月15是本周上班第一天,随着大家回到工作岗位,打开电脑,新一波的全球网络攻击日持续肆虐。
  为了避免员工返工打开电脑后被勒索病毒感染,国内不少企业停网要求全体员工打补丁,直到技术部门确认所有员工完成了修复工作。
  勒索病毒爆发以来,各方都纷纷撇清关系,很多人都好奇一个问题:究竟谁干的?15日,多家网络安全企业认定,这款病毒源自美国国家安全局病毒武器库。
  美国总统国土安全与反恐助理托马斯·博塞特15日予以否认,“勒索赎金的代码不是由美国国家安全局NSA的工具开发出来的,这种工具是由犯罪方开发的,也就是潜在的罪犯或外国国家。”
同时,博塞特表示,12日开始的勒索软件网络袭击共获赎金近7万美元,而且据美方所知,支付赎金并未导致任何同时,数据恢复。
  同日,迪士尼影业CEO鲍勃·伊戈尔向媒体透露,由于近日爆发的病毒危机,使得旗下一部即将上映的大片惨遭被盗。伊戈尔并没有透露影片的名字,只是说迪士尼拒绝支付赎金,现在正在跟美国联邦调查局(FBI)合作。随后美国Deadline网站确认,迪士尼被盗全片的影片为《加勒比海盗5:死无对证》。该片将于5月26日在中美同步上映,此前刚刚在中国举办了世界首映礼。
  5月16日:勒索病毒幕后黑手或来自朝鲜
  谷歌与两大防病毒软件实验室赛门铁克(Symantec)、卡巴斯基(Kaspersky Lab)共同将怀疑目标指向朝鲜,线索隐藏在代码中。
  这两家杀毒软件公司称,Wannacry(想哭)勒索病毒的程序代码和3年前攻击美国索尼公司的朝鲜黑客所使用的病毒程序代码类似,该代码尚未得到大范围使用,人们只在与朝鲜有关联的黑客发起的攻击中见过,因此制作者很可能是朝鲜的黑客组织Lazarus
  截至16日,勒索病毒总计约讹到35万人民币,比大前天翻番。某安全反病毒实验室表示,他们观测发现病毒目前仍然在进行变种,部分勒索病毒样本已经从WannaCry(想哭)变成了“WannaSister”(想妹妹))。
  5月17日:黑客组织威胁放更多漏洞, Windows 10也跑不了
  “影子经纪人”,在社交网站上发出威胁称,他们将发布更多黑客工具的代码。从6月开始向“任何愿意付钱的客服”出售可用以入侵大部分电脑的程式码,甚至是俄罗斯、伊朗及朝鲜的核武及导弹计划资料。此外,黑客可能还会首次公布有关Windows
10的漏洞,让微软焦头烂额。
  他们还威胁说,将盗取和披露大量银行数据,但是并未对此说明更多细节。
责任编辑:方杰
暂无相关推荐

我要回帖

更多关于 勒索病毒爆发 的文章

 

随机推荐