比特币敲诈病毒(ctb-locker)从2015年开始在中国爆发式传播,该病毒通过远程加密用户电脑文件,从而向用户勒索赎金,用户文件只能在支付赎金后才能打开。
据路透社报道,“比特币敲诈者”木马家族的作者名叫艾维盖尼耶・米哈伊洛维奇・波格契夫,是一名俄罗斯黑客,fbi通缉十大黑客名单中排名第二。
国内部分高校学生反映电脑被病毒攻击,文档被加密。攻击者称需支付比特币解锁。据悉,病毒是全国性的,疑似通过校园网传播,十分迅速。目前受影响的有贺州学院、桂林电子科技大学、桂林航天工业学院以及广西等地区的大学。另外有网友反映,大连海事大学、山东大学等也受到了病毒攻击。
it之家提请各地区校园学子,请赶紧备份重要文件以免遭到勒索,特别是应届毕业生,论文一定要备份好!从目前的情况来看,病毒似乎还在扩散,it之家将会持续关注。另悉,英国多家公立医院也疑似遭到相同病毒的攻击。
防范勒索软件病毒攻击的方法在这里
近期国内多所院校出现勒索软件感染情况,磁盘文件会被病毒加密,加密使用了高强度的加密算法对难以破解,被攻击者除了支付高额赎金外,往往没有其他办法解密文件,只有支付高额赎金才能解密恢复文件,对学习资料和个人数据造成严重损失。根据网络安全机构通报,这是不法分子利用nsa黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
小编在此提醒广大校园网用户:
1、为计算机安装最新的安全补丁,微软已发布补丁ms17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/ms17-010。
2、关闭445、135、137、138、139端口,关闭网络共享。
3、强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开。
4、尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘、u盘,备份完后脱机保存该磁盘。
5、建议仍在使用windows xp, windows 2003操作系统的用户尽快升级到 window 7/windows 10,或 windows 2008/2012/2016操作系统。
6、安装正版操作系统、office软件等。
本比特币勒索病毒事件信息
周五,一次迄今为止最大规模的勒索病毒网络攻击席卷全球。据卡巴斯基统计,在过去的十几个小时里,全球共有74个国家的至少4.5万windows系统电脑中招。而杀毒软件avast统计的数据更为惊人:病毒已感染全球至少5.7万台电脑,并仍在迅速蔓延中。
美国、中国、日本、俄罗斯、英国等重要国家均有攻击现象发生,其中俄罗斯被攻击得最为严重。而对英国的攻击主要集中在英国国家医疗服务体系(nhs),旗下至少有25家医院电脑系统瘫痪、救护车无法派遣,极有可能延误病人治疗,造成性命之忧。
据英国金融时报和纽约时报披露,病毒发行者正是利用了去年被盗的美国国家安全局(nsa)自主设计的windows系统黑客工具eternal blue,把今年2月的一款勒索病毒升级。被感染的windows用户必须在7天内交纳比特币作为赎金,否则电脑数据将被全部删除且无法修复。
据外媒报道,与勒索病毒相连的比特币账户已经有了不少进账。由于勒索付费也突显了比特币无法被监管部门追踪的特性,比特币兑美元周五下跌121美元或6.6%,重回1710美元附近。而比特币周四还曾站上了1800美元的史上新高。
微软已发布安全补丁 不更新系统的用户受害
微软公司声明表示,这款勒索病毒的文件名是ransom:win32.wannacrypt。微软已于3月14日提供了系统安全升级补丁,目的就是用来防范这一款病毒袭击。现已运行微软免费杀毒软件和更新了安全包的用户都没有危险。
不过微软的声明也从侧面印证了本次袭击真得跟美国国家安全局的黑客工具有关,或者最起码本次袭击借鉴了被泄露的nsa工具。去年起,一个自称为影子黑客(shadow brokers)的组织在网上公布了nsa针对windows文件与打印机共享系统漏洞的黑客编程代码,但nsa从没有正面承认过。
cnbc分析认为,由于并不是每个用户――甚至包括各国政府机构在内――都有定期升级windows系统的习惯,本次勒索病毒看准得正是这一漏洞,而对升级电脑系统最为怠慢的医院体系首当其冲受到猛烈冲击。
全球多家重要商业机构受袭 英国已着手调查
本次网络袭击事件正好发生在英国6月8日大选前夕,不过英国首相may表示,已有证据证明这是一次全球性的网络袭击,并不特定针对英国,也不是特意针对英国的医疗系统。英国国家网络安全中心和英国版“fbi”国家打击犯罪调查局(nca)已经开始着手调查。
美国联邦快递和俄罗斯内政部也都声明表示受到了攻击,西班牙电信业巨头telefonica和电力公司iberdrola据称也都受到了影响。不过目前还没有用户数据丢失或商业机密泄露等实质性损害。
网络安全研究机构malwaretech对行业媒体the intercept表示,如此大规模的网络袭击让人回想起2008年“袭”卷全球的conficker蠕虫病毒,当时有近200个国家的至少900万台电脑被感染。
注意事项
一、请立即组织内网检测,查找所有开放445 smb服务端口的终端和服务器,一旦发现中毒机器,立即断网处置,目前看来对硬盘格式化可清除病毒。
二、目前微软已发布补丁ms17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁,网址为https://technet.microsoft.com/zh-cn/library/security/ms17-010;对于xp、2003等微软已不再提供安全更新的机器,建议升级操作系统版本,或关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
三、一旦发现中毒机器,立即断网。
四、启用并打开“windows防火墙”,进入“高级设置”,在入站规则里禁用“文件和打印机共享”相关规则。关闭udp135、445、137、138、139端口,关闭网络文件共享。
五、严格禁止使用u盘、移动硬盘等可执行摆渡攻击的设备。
六、尽快备份自己电脑中的重要文件资料到存储设备上。
七、及时更新操作系统和应用程序到最新的版本。
八、加强电子邮件安全,有效的阻拦掉钓鱼邮件,可以消除很多隐患。
九、安装正版操作系统、office软件等。