您的位置:久久首页> 新闻> 生活万象 >概况

浙江警方抓获黑客 “永恒之蓝”勒索病毒操作者一周牟利6000余元

发布时间: 2017-07-18 13:11:52      来源:中金网

用手机扫描二维码在手机上继续观看

什么是自体免疫性肝炎
手机查看

黑客侵袭,会对政府、企业、个人等造成损失,更有敲诈勒索分子,控制他人计算机,借此牟利。分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。五个小时内,

 黑客侵袭,会对政府、企业、个人等造成损失,更有敲诈勒索分子,控制他人计算机,借此牟利。分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。五个小时内,包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。

非法获利的犯罪嫌疑人。该男子利用此前在全球引发大批网络攻击事件的“永恒之蓝”漏洞攻击程序,控制他人计算机来牟利。

2017年5月12日,在“永恒之蓝”勒索病毒袭击全球的同时,浙江省金华市23岁的技术宅男小方也行动了起来。不过小方没有勒索,而是在“挖矿”。

所谓“挖矿”就是黑客控制了一些不属于自己的计算机或者系统,使其转变为一台挖矿的“肉鸡”,从而获得比特币或者门罗币等虚拟货币。小方利用系统漏洞向100多台电脑植入了“永恒之蓝”勒索病毒,并对这些电脑进行了远程控制,一周时间内非法获利6000余元。

“永恒之蓝”攻击方式

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

本次黑客使用的是是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。

本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。

“永恒之蓝”事件影响

乌克兰、俄罗斯、西班牙、法国、英国等多国均遭遇到袭击,包括政府、银行、电力系统、通讯系统、能源企业、机场等重要基础设施都被波及,律师事务所DLAPiper的多个美国办事处也受到影响。中国亦有跨境企业的欧洲分部中招。

标签阅读: 黑客 永恒之蓝 勒索病毒

分享到:

相关阅读