wannacry黑客(wannacry病毒攻击流程)
本文目录一览:
- 1、wannacry勒索病毒怎么传播的
- 2、勒索病毒WannaCry能给我们带来什么启示?
- 3、勒索病毒WannaCry怎么解决?Win7/Win8/Win10解决图文步骤
- 4、Wannacry病毒攻击相当于一次全球科技恐袭?
wannacry勒索病毒怎么传播的
主要通过邮件附件、钓鱼邮件群发下载网址链接、用户在恶意站点下载病毒文件以及网页挂马后进行传播。
该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。
这种病毒利用系统内部的加密处理,而且是一种不可逆的加密,必须拿到解密的秘钥才有几率破解。
勒索病毒WannaCry能给我们带来什么启示?
最近的勒索病毒WannaCry以一种凌厉的态势席卷全球,多个机构和企业受到严重影响。
包括中国国内也曝出多家公司或机构相关问题,甚至连中石油都有超过2万座加油站遭到攻击。
这个勒索病毒WannaCry为什么能够这么肆无忌惮地在全世界范围内兴风作浪?又有谁该为此负责?
这一切要从美国国家安全局(简称NSA)说起,最初美国国家安全局以国家安全需要为名义开发了一套黑客工具包“永恒之蓝”,这个黑客工具包的作用就是协助国安局的本职工作。
“永恒之蓝”中包含多个Windows漏洞的利用工具,只要Windows服务器开了139、445等端口之一,就有可能被黑入,以此协助NSA必要时获取有用信息。
但要命的是,这个NSA的黑客工具包有一天被盗了……落入黑客之手的工具包自然不会拿来做慈善,自然而然地就被利用到了勒索牟利上来。
由于相关漏洞NSA一直没有向微软报告,所以直到今年3月,微软才开始向所有平台的Windows各版本推送相关的安全补丁,但为时已晚。
该病毒已经在网上通过445端口进行蠕虫式传播,并出现了新的变体,已致使超过150个国家20万台以上的PC中毒。
受到感染的PC中,重要的文件资料会被直接加密并删除原文件,勒索软件会向PC所有者索取定额的比特币作为报酬,否则这些加密文件将再也无法打开(即使动用目前地球上计算力最强的计算机来解密也需要上万年)。
个人用户反思:小聪明玩多了要吃苦头的
在WannaCry勒索病毒大规模爆发之前,微软就已经在今年3月推送了相关的安全补丁,而且连早已结束生命周期的Windows XP和Windows Server 2003等都收到了更新,那为什么还有大量的用户被攻击?
原因很简单,其实就是这些PC早就关闭了系统的自动更新,而且往往对系统的更新提示视而不见。这次勒索病毒的重灾区就是Windows 7,也是那些自认为是“电脑高手”的人使用最多的系统。而Windows 10则是受影响最小的系统,因为Win10的系统更新无法通过常规方法关闭,只能通过组策略来关闭,也就使得大部分Win10用户一直保持着自动更新。
在很多人眼里,只要保持良好的上网习惯和电脑使用方法,就能保证电脑的安全不被侵扰,更新系统是“操作系统厂商的阴谋”。
但人们不知道的是,真正的黑客有几百种方法让你的电脑成为他手中的玩物,普通用户的那点小心谨慎根本毫无意义。
还有另一种声音是网上的主流,那就是“我一个小老百姓有什么东西值得别人黑的?”但事实就是你永远也不知道黑客的底线在哪里。而这一次WannaCry尽管没有对家庭网络环境中的电脑下手,但在公司办公室里放任惯了的电脑用户还是遭到了打击。如果有谁的工作报告被加密勒索了,老板应该不会把责任推到别人身上。
没有人是绝对安全的,没有人是一定会被错过的,以前都只是侥幸而已,不要觉得会用组策略关闭Win10自动更新很牛叉,该老实更新的还是老实更新吧。
企业的反思:让员工自备系统早晚要出事
其次是企业机构层面,这次企业和机构,包括政府部门无疑是勒索病毒的重灾区,主要原因是系统版本陈旧、安全管理疏忽,甚至是使用盗版系统。
由于种种原因,很多企业内部的操作系统版本并没能跟上步伐,还在使用安全性能低下,甚至已经结束了生命周期的版本(比如Windows XP)。这类系统由于失去了微软的安全更新,所以是所有病毒最容易突破的防线,各种安全漏洞都为新型病毒打开了大门。
不过这一次微软确实为Windows XP和Windows Server 2003等已经退市的操作系统推送了相关的安全补丁,但还是分分中招,这就是整个企业或机构在内部网络安全防护上没有进行重视,不及时更新系统补丁等疏忽锁导致的。
而且有的公司并没有为员工提供标准的企业版操作系统,而是让用户自己准备,这种情况下那就是员工带来的系统五花八门且几乎都是盗版系统。让这样一批电脑接入公司网络,访问公司内部数据库,可想而知风险会有多大。
更重要的是,一旦发生安全事故,公司根本没有能力对所有电脑进行统一管理,只能要求员工如何操作。
事实上,国内除了部分大公司,大部分公司都是这种让员工自己解决系统问题的模式,主要原因还是为了省下一笔费用,然而这样做到底是赚了还是赔了,恐怕只有当重要资料数据被盗被黑了,才会知道吧。
所以,企业和机构应该尽可能使用最新版本的操作系统,保持内部网络的安全防护,并统一采购企业版系统掌握全部公司电脑的控制管理权限。
国家的反思:必须有自主独立的操作系统
最后来看看政府与国家层面。这次勒索病毒整个事件中最有意思的一环就是NSA与微软之间的扯皮,就在各方都在指责微软对漏洞防堵不力时,微软也将矛头指向了NSA。
微软指责NSA在发现系统漏洞后不仅没有向微软进行报告,反而偷偷摸摸利用漏洞开发了一整套黑客工具,而且在该工具里居然有23个漏洞之多。这就引出了国家机构在发现系统漏洞后有没有义务向操作系统公司进行汇报的问题。
对于这个问题,我们很难给出答案,因为站在国家机器的立场,利用系统漏洞甚至是要求操作系统留有后门的行为都是被默许的,只是这种事情一般都不会放到明面上来,国家机器也肯定是不会承认的。所以如果一旦因此发生事故,到底是政府的责任还是操作系统公司的责任,或是双方的责任都很难说。
因为微软是美国的,这个国家的操作系统被全世界的个人、企业、机构、国家政府机构使用。
谁也不能保证在国家的压力下,这个国家的操作系统会对其他国家和地区产生什么样的影响。这次一个小小的“永恒之蓝”就在全球范围搞出了这么多事,如果利用“永恒之蓝”的不是勒索几个钱的黑客组织,而是有着特殊目的的美国国家安全局呢?
如今的操作系统可以说是一个国家的重要支柱
如果这根支柱出现问题后果将不堪设想,而更大的问题是,对于很多国家来说,对这根支柱并没有完全的主动权,因为它是别国的产品,遥控器就捏在别国政府的手里。
或许从这件事之后,关于开发国产自主操作系统的项目会被格外关注,网上也会减少很多冷嘲热讽和闲言碎语,这是好事。作为一个大国,拥有自己完全独立的操作系统,是必须的。
由一个勒索病毒事件引出这么多问题,这么多疏忽,我们不知道该说是坏事还是好事。
但不管怎样,这次的事件都给整个互联网社会上了一课,从个人到企业再到国家层面,应该都能从中发现自己的问题。如果是这样,WannaCry还真是个好老师呢,只是这学费有点太贵了。
勒索病毒WannaCry怎么解决?Win7/Win8/Win10解决图文步骤
本周五,一次迄今为止最大规模的勒索病毒网络攻击席卷全球。这种勒索病毒名为WannaCry(及其变种),全球各地的大量组织机构遭受了它的攻击。受害者电脑会被黑客锁定,提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。如果你的电脑还没有中招,可要防范于未然了。下面小编为大家送上防范策略的详细步骤。
临时性的解决方法主要是通过开启系统防火墙,然后利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务),具体的操作流程如下:
Win7/Win8/Win10解决流程
1、打开控制面板,“系统与安全”-“Windows防火墙”
2、点击“启动或关闭防火墙”,并启用防火墙,然后点击确定即可
3、点击“高级设置”
4、点击“入站规则”-“新建规则”
5、在打开的对话框中点击“端口”-“下一步”
5、点击“特定本地端口”,输入“445”-下一步
6、点击“阻止连接”-“下一步”
7、在“配置文件”中全选,下一步
8、名称可以自定义,然后点击“完成”即可
如果你不愿意按照上述步骤一步一步操作,还有一种更为简单的方法:
1、在以下路径中找到CMD文件
2、以管理员方式运行CMD
3、打开后,在CMD窗口输入以下命令
netsh advfirewall set allprofile state on
netsh advfirewall firewall add rule name=deny445 dir=in action=block protocol=TCP localport=445
4、看到“确定”,即可
WinXP解决步骤
1、启用Windos防火墙,启用方法和Win7中一样
2、直接调用CMD命令行,然后输入以下命令
net stop rdr
net stop srv
net stop netbt
最后,需要提醒的是,由于微软已经不再为XP系统提供系统更新,建议用户尽快升级到高版本系统。
Wannacry病毒攻击相当于一次全球科技恐袭?
由于众多媒体翻译错误等原因,关于这款病毒的来源变得非常杂乱。实际上“想哭”病毒是利用了一个叫做Eternal Blue(永恒之蓝)的黑客工具(本身不具备自我复制传播的能力),该工具可以通过SMB协议上的一个漏洞实现对电脑的控制权,但“永恒之蓝”本身并不是病毒。
形象一点说,电脑的Windows系统好比一个大楼,楼里存着各种文件;SMB是这个大楼的管道,平时这个管道并不会对外开放;“永恒之蓝”是一个标着管道秘密入口的地图;“想哭”则是一个小偷,利用地图爬管道进大楼偷东西。
尽管有俄罗斯媒体报道称这个“永恒之蓝”来自一个叫做“方程式”(Equation Group)的美国黑客组织,但实际上公布这些工具的是另一个黑客组织“暗影中间人”(Shadow Brokers),只不过“暗影中间人”声称他们是从“方程式”那里偷来的该软件。
那么这有多可信呢?倒像是《倚天屠龙记》里赵敏剿灭少林之后留下明教字样的做法
值得注意的是,“方程式”组织至今从来没有被证实存在,只有俄罗斯杀毒软件商卡巴斯基声称有这样一个组织存在,但是没有提供任何证据,包括说“方程式”组织受到了美国国家安全局NSA支持的说法, 实际上也没有证据。考虑到这个说法来自俄罗斯,而美俄双方一直在黑客问题上互相指责,究竟可信度有多少同样值得怀疑。
但一个大家基本都认可的结论是:“想哭”目前已经是一个军事级别的病毒了,完全可以在互联网战争中摧城拔寨,甚至制造敌方的混乱乃至伤亡。
那么回看一下目前受到“想哭”病毒攻击的电脑,大家会发现并不仅限于军事项目,事实上大量电脑是民用的,甚至是一些公共服务机构,比如学校、医院等,而目前这次攻击已经导致一些医院不得不取消预约的手术。
北京时间“锐评”认为,这实际上这已经是一次使用军事级别技术针对平民的无差别攻击了,相当于一次全球范围恐袭,而勒索者也不仅仅是罪犯,而应该被视为新时代的科技恐怖分子。
而让人感到气馁的是,对于现实中的恐怖袭击已经达成共识的世界各国,对于网络上的恐怖袭击似乎更多地停留在互相指责上面,这似乎倒像是现实中各国角力在网络世界的延续,而这种互相指责实际上从来就不利于反对恐怖主义。比如乌克兰发生的客机被导弹击落事件,至今没有查清究竟是什么人所为。
相反,倒是科技企业们都行动了起来,微软已经破例发布了WinXP等系统的补丁,这些系统本来是已经停止维护的;国内如360等安全企业也开发出了相应的免疫工具。可以说科技企业的表现至少比起至今默不作声的美国政府更靠谱。
但对于这种互联网时代的科技恐袭,企业从技术方面努力最多能够起到一个防范的效果。众所周知,自从互联网被发明出的第一天,就同时面临了被网络攻击的风险,而现在这种风险已经被全球科技恐袭所利用,那么需要的则是世界各国合力来应对。