原來,WannaCry勒索病毒是這麼一回事

2021-02-13 我是科學家iScientist

按理說,勒索病毒只是一個「鎖」,其本身並沒有大規模傳播的能力。這次病毒的洩露與爆發,跟美國國家安全局(NSA)有關。

NSA是美國政府機構中最大的情報部門,隸屬於美國國防部,專門負責收集和分析外國及本國通訊資料,而為了研究入侵各類電腦網路系統,NSA或多或少會跟各種黑客組織有合作,這些黑客中肯定有人能夠入侵各種電腦。

事情起源於2016 年 8 月,一個叫 「The Shadow Brokers」 (TSB)的黑客組織號稱入侵了疑似是NSA下屬的黑客方程式組織(Equation Group),從中竊取了大量機密文件,還下載了他們開發的攻擊工具,並將部分文件公開到網上(GitHub)。

這些被竊取的工具包括了大量惡意軟體和入侵工具,其中就有可以遠程攻破全球約70%Windows機器的漏洞利用工具永恆之藍(Eternal Blue)。「永恆之藍」是疑似NSA針對CVE-2017-(0143~0148)這幾個漏洞開發的漏洞利用工具,通過利用Windows SMB協議的漏洞來遠程執行代碼,並提升自身至系統權限。

2017年4月8日和16日,「The Shadow Brokers」分別在網上公布了解壓縮密碼和保留的部分文件,也就是說,無論是誰,都可以下載並遠程攻擊利用,各種沒有打補丁的Windows電腦都處在危險狀態。

勒索病毒與永恆之藍搭配的效果就是,只要有一個人點擊了含有勒索病毒的郵件或網絡,他的電腦就會被勒索病毒感染,進而使用永恆之藍工具進行漏洞利用,入侵並感染與它聯網的所有電腦。

圖片來源:騰訊安全反病毒實驗室攻擊流程演示

簡單地說,可以把永恆之藍(傳播的部分)當成武器,而WannaCrypt勒索病毒(加密文件並利用傳播工具來傳播自身)是利用武器的人。一旦機器連接在網際網路上,它就會隨機確定IP位址掃描445埠的開放情況,如果是開放的狀態則嘗試利用漏洞進行感染;如果機器在某個區域網裡,它會直接掃描相應網段來嘗試感染。

很多人會奇怪,攻擊工具明明是上個月洩露的,但是怎麼時隔一個月才集中爆發?一些安全專家發現,這些電腦其實早已被感染,也就是說,在一個月前永恆之藍早已像定時炸彈一樣被安在各個系統中,只是5月12日那天才被啟動。

5月16日上午,殺毒軟體公司卡巴斯基(Kaspersky Lab)的研究室安全人員表示,他們在研究了早期蠕蟲病毒版本與2015年2月的病毒樣本發現,其中部分相似的代碼來自於卡巴斯基之前關注的朝鮮黑客團隊「拉撒路組」,代碼的相似度遠超正常程度。

因此,卡巴斯基認為這次WannaCrypt勒索病毒與之前的衝擊波病毒出自同一黑客團隊,同時,信息安全領域的解決方案提供商賽門鐵克(Symantec)也發現了同樣的證據,安全專家Matt Suiche上午在推特(@msuiche)上公布證據,表示遍及全球的勒索病毒背後可能是朝鮮黑客團隊「拉撒路組」的猜測。

 

Twitter:https://t.co/qSnkyug8XH

相關焦點

  • 應對WannaCry/Wcry勒索病毒開機指南
    ,該工具可以關閉勒索病毒利用漏洞服務及445埠,還可以下載MS17-010對應的補丁程序,下載清除工具,下圖為工具運行界面: WannaCry/Wcry勒索病毒免疫工具 免疫工具下載地址:http://support.asiainfo-sec.com/Anti-Virus/Tool/亞信科技wannacry
  • WannaCry勒索病毒詳細解讀
    騰訊電腦管家對其進行詳細分析,分析綱要如下:一、病毒概況二、病毒詳細分析1、mssecsvc.exe行為2、tasksche.exe行為(敲詐者)3、解密程序4、文件列表及作用三、Wanacry加解密過程深入分析1、文件加密2、文件刪除及擦寫邏輯
  • 橫掃全球的勒索病毒被破!免費解密工具在這裡,中招的快來!!!
    5月13日6:00發布分析報告,2017年05月14日 05:22更新《安天緊急應對新型「蠕蟲」式勒索軟體「WannaCry」全球爆發》 http://www.antiy.com/response/wannacry.html 綜合深度分析該事件、運行流程、解決方案、結論等,微信公眾號閱讀量在一天之內突破
  • WannaCry勒索病毒呼喚新型安全技術,藍盾防火牆利用人工智慧實現抵禦
    據英國金融時報和紐約時報披露,病毒發行者正是利用了去年被盜的美國國家安全局(NSA)自主設計的Windows系統黑客工具Eternal Blue,把今年2月的一款勒索病毒升級。被感染的Windows用戶必須在7天內交納比特幣作為贖金,否則電腦數據將被全部刪除且無法修復。
  • 【緊急通告】亞信安全發布防範WannaCry/Wcry蠕蟲勒索病毒措施
    【感染全球的勒索信息提示】據亞信安全中國病毒響應中心監測:該勒索軟體利用了微軟SMB遠程代碼執行漏洞CVE-2017-0144,微軟已在今年3月份發布了該漏洞的補丁。2017年4月黑客組織影子經紀人(Shadow Brokers)公布的方程式組織(Equation Group)使用的「EternalBlue」中包含了該漏洞的利用程序,而該勒索軟體的攻擊者在借鑑了該「EternalBlue」後進行了這次全球性的大規模勒索攻擊事件。
  • 安天對「魔窟」WannaCry支付解密流程分析
    安天關於#魔窟勒索蠕蟲WannaCry#跟進時間表(截止到2017年5月18日10點)✦2017年5月12日20:20,決定將此前的相關漏洞A級預警,升級為A級災難響應。✦2017年5月13日06:00發布分析報告,2017年05月14日 05:22更新《安天緊急應對新型「蠕蟲」式勒索軟體「WannaCry」全球爆發》 http://www.antiy.com/response/wannacry.html 綜合深度分析該事件、運行流程、解決方案、結論等,微信公眾號閱讀量在一天之內突破31萬。
  • 2019勒索病毒專題報告
    圍繞目標優質化、攻擊精準化、贖金定製化的勒索策略,以數據加密為核心,同時展開數據竊取、詐騙恐嚇的勒索戰術穩定成型,促使勒索病毒在2019年索取贖金的額度有明顯增長。老的勒索家族持續活躍,新的勒索病毒層出不窮,犯罪行為愈演愈烈,安全形勢不容樂觀。
  • 【發現】勒索病毒席捲全球!黑客真的可以玩弄世界了…
    」沒想到這麼快就應驗了,一波兇殘的網絡攻擊席捲了全球。昨天(5月12日),根據美聯社、英國標準晚報等多家媒體報導,一種名為WannaCry(永恆之藍)的電腦勒索病毒正在全球蔓延,99個國家受到病毒感染。最嚴重的地區集中在美國、歐洲、澳洲等地區,目前也已由國外進入中國。
  • 勒索病毒席捲全球 中國多所高校中招
    該網絡武器主要感染的是微軟Windows伺服器的一個漏洞5月12日,一個名為WannaCry的勒索病毒席捲全球,受害者包括英國國民保健制度服務系統(NHS),電信巨頭西班牙電信(Telefónica),美國聯邦快遞(FedEx),以及俄羅斯內政部。目前該病毒已經感染近100個國家。
  • 安天應對勒索者蠕蟲病毒"WannaCry" FAQ-2,傳言驗證者
    2017年5月13日06:00發布   《安天緊急應對新型「蠕蟲」式勒索軟體「WannaCry」全球爆發》 http://www.antiy.com/response/wannacry.html2017年5月13日17:25發布 《安天應對勒索軟體「WannaCry」配置指南》 http://www.antiy.com/response/Antiy_Wannacry_Protection_Manual
  • 高財商的Maze迷宮勒索病毒組織,才出道一年就賺的盆滿缽滿
    Maze勒索病毒,又稱為ChaCha勒索病毒,最早於2019年5月首次發現,此勒索病毒主要使用各種漏洞利用工具包Fallout、Spelevo,通過偽裝成合法加密貨幣交換應用程式的假冒站點進行分發傳播,攻擊者在對受害者設備上的數據進行加密後,將會主動告知受害者文件已被加密,需要支付贖金。
  • 一場襲擊全球的勒索病毒,揭開了暗網、比特幣與NSA的驚人內幕
    勒索病毒「Eternal Blue」在全球範圍內的爆發,恐怕是這幾天影響力最大的公共安全事件了。此次勒索事件與以往相比最大的亮點在於,勒索病毒結合了蠕蟲的方式進行傳播,傳播方式採用了前不久 NSA(National Security Agency 美國國家安全局)被洩漏出來的 MS17-010 漏洞。
  • 威脅預警 | GandCrabV4.0勒索病毒來襲
    最近國外安全研究人員發現了GandCrab勒索病毒的V4.0最新版變種。GandCrab勒索病毒從2018年1月被首次發現之後,僅僅半年的時候,就連續出現了V1.0,V2.0,V2.1,V3.0,V4.0等變種,非常活躍。在分析這款V4.0版本的樣本的時候,發現部分網絡功能似乎還不太完善,很有可能近期黑產團夥會推出它的更新版,目前此勒索病毒無法解密。
  • 警惕sodinokibi勒索病毒藉助釣魚郵件傳播,被加密的文件暫不能解密
    該勒索病毒首先出現於2019年4月底,早期使用web服務相關漏洞傳播。近期發現,sodinokibi勒索病毒會偽裝成稅務單位、司法機構,使用釣魚欺詐郵件來傳播(病毒附件名:關於你案件的文件.doc.exe,聯繫方式.doc.exe,來自最高法院的文件\錶殼材料.doc.exe,稅務局的文件\樣品填充.doc.exe等)。
  • 多款勒索病毒借RDP爆破攻擊傳播,政企單位須高度警惕
    概述近日,騰訊安全威脅情報中心接收到多起勒索病毒反饋,經排查,攻擊者均為通過弱口令爆破方式入侵,最終在被攻擊機器內投毒。為防止全民抗疫期間,各企業遠程辦公遭遇勒索病毒趁火打劫,我們提醒各政企機構網管提高警惕,嚴防勒索病毒通過爆破弱口令的方式入侵。
  • 【網絡安全】關於做好GandCrab勒索病毒防範的預警通報
    GandCrab勒索病毒於2018年1月面世以來,短短一年內歷經多次版本更新,目前最新的版本為V5。該病毒利用多種方式對企業網絡進行攻擊傳播,受感染主機上的資料庫、文檔、圖片、壓縮包等文件將被加密,若沒有相應數據或文件的備份,將會影響業務的正常運行。
  • 勒索病毒或已變種,請這樣設置電腦!
    近日,全球上百個國家和地區都有電腦系統遭受一個名為WannaCry的病毒攻擊,被攻擊者被要求支付比特幣才能解鎖。5月14日,據BBC最新報導,全球已有150個國家,超過20萬臺計算機遭到感染。昨天下午,廣東省公安廳網警總隊聯合廣東省內網絡安全專家就此次比特幣勒索病毒事件,向多家媒體舉行專題解讀會議。專家稱周一病毒傳播速度可能會加快,但只要採取有效的措施就可以防範於未然。
  • 「永恆之藍」勒索病毒處理流程
    「永恆之藍」通過掃描開放445文件共享埠的Windows電腦甚至是電子信息屏,無需用戶進行任何操作,只要開機聯網,不法分子就能在電腦和伺服器中植入勒索軟體、遠程控制木馬、虛擬貨幣挖礦機等一系列惡意程序。
  • 老舊勒索病毒,配上美國政府核彈級網絡武器...然而,一個英國小哥卻意外拯救了世界..
    總的來說,它可以不經過你的同意,遠程入侵,讓你執行任何程序 那勒索病毒 加上 永恆之藍呢? 這也就成了,可以不經過你同意,直接讓你執行勒索病毒,鎖定你的電腦,並開始連串攻擊跟你同一個聯網裡的任何其他電腦....
  • 心靈捕手:勒索軟體是如何運用心理戰術達到攻擊目的?
    這款勒索軟體使用對稱加密,解密工具沒花多少時間就修復了文件名,但這一舉動激發了隨後近乎30年的勒索軟體工具。據 Popp 本人回憶,1989 年,他設計勒索軟體的初衷是為了抗擊愛滋病。為了募集抗艾資金,他弄巧成拙,給世界衛生組織論壇的與會代表發送了 20,000 份病毒加密磁碟。當代表們運行磁碟文件時,電腦被凍結,屏幕信息要求匯錢之後才能打開磁碟,取回電腦裡的文件。