警告!NSA「永恆之藍」勒索蠕蟲全球爆發,已波及99個國家|雷鋒早報

2020-12-06 雷鋒網

警告!NSA「永恆之藍」勒索蠕蟲全球爆發,已波及99個國家

據BBC等媒體報導,全球多國爆發電腦勒索病毒,受害者電腦會被黑客鎖定,提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。目前已經波及99個國家。

而在5月12日下午,雷鋒網編輯曾在讀者群眾收到爆料,有一高校學生的電腦中了勒索病毒,且勒索內容特別搞笑:要求儘快支付勒索贖金,否則將刪除文件,甚至提出半年後如果還沒支付的窮人可以參加免費解壓的活動。原來以為這只是個小範圍的惡作劇式的勒索軟體,沒想到昨晚該勒索軟體大面積爆發,許多高校學生中招,愈演愈烈。

今早,雷鋒網發現,原來,5月12日起,全球範圍內爆發基於Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前洩露的NSA黑客武器庫中「永恆之藍」攻擊程序發起的網絡攻擊事件,用戶只要開機上網就可被攻擊。五個小時內,包括英國、俄羅斯、整個歐洲以及國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。

最可怕的是,這是不法分子利用NSA黑客武器庫洩漏的「永恆之藍」發起的蠕蟲病毒攻擊傳播勒索惡意事件。惡意代碼會掃描開放445文件共享埠的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。雷鋒網建議大家提前做好數據備份。

澳大利亞能源公司用「人工風洞」利用海浪發電

海浪蘊含著巨大的能量,它屬於可再生綠色能源,,近日澳大利亞能源公司WaveSwellEnergy研發出了全新的海浪發電裝置,利用類似「人工風洞」的海浪發電裝置裝置來獲取海浪能源發電。NewAtlas網站採訪了WaveSwell能源公司的CEOTomDenniss博士,來闡述該公司全新的海浪發電裝置如何發電。

德國將允許無人駕駛汽車上路但司機必須坐在駕駛席上

據路透社報導,德國上議院近日通過了一項準許無人駕駛汽車在德國公路上行駛的法規。為了跟上技術發展和覆蓋首次未得到充分解決的問題,這項法規將在兩年內修訂。目前美國一些州已允許無人駕駛汽車上路,且無需人類駕駛員坐在駕駛席上。但德國的法規要求任何時候都需要有人類駕駛員坐在駕駛席上,以準備隨時對車輛進行控制。

易到回應老員工群發郵件炮轟樂視:郵箱系統被黑

5月11日消息,今日網友爆料稱,易到人力資源部郵箱今日凌晨給公司全員發了一封標題為《關於易到樂視的一些看法》的郵件,炮轟樂視。隨後,該郵件被很快刪除。對此,易到方面發聲明予以否認,稱有不法分子侵入易到公司郵箱系統,冒用HR郵箱,惡意捏造和散布針對我司謠言。據了解,該郵件全文均為繁體字,郵件稱易到「曾經是一個多麼美好的公司」,但自從被樂視收購以來,除了去年7、8月算了發了一次力,業務算是比較好以外,後面算是徹底萎了。

比特幣價格首破1800美元市值4天增加30億美元

北京時間11日晚,比特幣價值周四首次突破1800美元,再創新高。受決策者言論以及對這種虛擬貨幣的積極評論推動,比特幣在僅僅兩日內就上漲超過100美元。據Coindesk發布的比特幣價格指數,周四早間比特幣值上漲4.9%,報1827.55美元。本周二比特幣值首次突破1700美元。自周一以來,比特幣的市值已增加30億美元以上,達到295.3億美元。今年內比特幣值已經大漲81%。

相關焦點

  • Wannacry(永恆之藍)勒索蠕蟲攻擊全球醫療機構 已影響全球100國家
    5月12日,英國16家醫院同時遭遇Wannacry(永恆之藍)勒索蠕蟲攻擊,導致倫敦、諾丁漢等多地醫院的IT系統癱瘓。隨後,該勒索蠕蟲在全球開始傳播。五個小時內,包括美國、俄羅斯以及整個歐洲在內的100多個國家,以及國內高校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。
  • 「永恆之藍」勒索病毒國內爆發 最全解決方案在此
    2017 年5 月12 日晚上20 時左右,全球爆發大規模蠕蟲勒索軟體感染事件,僅僅幾個小時內,該勒索軟體已經攻擊了 99 個國家近萬臺電腦。英國、美國、俄羅斯、德國、土耳其、義大利、中國、菲律賓等國家都已中招,且攻擊仍在蔓延。
  • 兩周過去了,「想哭」勒索蠕蟲近來可好?
    」勒索病毒爆發已經過去了兩周時間,然而永恆之藍勒索蠕蟲並沒有就此停下腳步,此次基於MS17-010多個漏洞也極有可能會一直存活下去,持續製造麻煩。以下為360威脅情報中心提供給雷鋒網(公眾號:雷鋒網)的關於「永恆之藍」勒索蠕蟲及值得警惕的趨勢。授權雷鋒網發布。360威脅情報中心從截至到5月26日的數據中監測到,5月23日以來,對445埠發起掃描的獨立IP數在大量增加,又開始呈現上升趨勢,26日創下歷史新高,甚至高出5月12日永恆之藍爆發時11%左右。
  • 比特幣勒索病毒是什麼?電腦中了WNCRY蠕蟲攻擊會怎麼樣?
    5月12日起,Onion、WNCRY兩類敲詐者病毒變種在全國乃至全世界大範圍內出現爆發態勢,大量個人和企業、機構用戶中招。  與以往不同的是,這次的新變種病毒添加了NSA(美國國家安全局)黑客工具包中的「永恆之藍」0day漏洞利用,通過445埠(文件共享)在內網進行蠕蟲式感染傳播。
  • 抗擊勒索蠕蟲獲階段性勝利 「黑色周一」爽約了
    中新記者姓名}責任編輯:段紅彪   中新網5月15日電  隨著周一工作日電腦開機高峰的結束,360威脅情報中心發布的WannaCrypt(永恆之藍
  • 「永恆之藍」勒索病毒國內爆發 最全解決方案在此 - IT業界_CIO...
    2017年5 月12 日晚上20 時左右,全球爆發大規模蠕蟲勒索軟體感染事件,僅僅幾個小時內,該勒索軟體已經攻擊了99個國家近萬臺電腦。英國、美國、俄羅斯、德國、土耳其、義大利、中國、菲律賓等國家都已中招,且攻擊仍在蔓延。
  • 勒索病毒WannaCry「想哭」再現2.0版 手機電腦都跑不了
    《通知》指出,有關部門監測發現,在全球範圍內爆發的WannaCry勒索病毒出現了變種,暫命名為「WannaCry 2.0」。與之前版本不同,這個變種取消了Kill Switch,不能通過註冊某個域名來關閉變種勒索病毒的傳播,因此傳播速度可能會更快。提醒廣大網民儘快升級安裝Windows系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。
  • 勒索病毒在歐洲再度爆發 連車諾比都受影響
    格拉夫說,WannaCry在五月份爆發,造成全球性影響。本次襲擊範圍主要集中在東歐,不過也波及西班牙、丹麥、挪威和英國的少數公司,其中包括英國廣告傳媒集團WPP,以及總部位於鹿特丹的航運企業APM Terminals。所有受影響的國家中,烏克蘭受攻擊情況最為嚴重。卡巴斯基實驗室全球研究分析團隊估計,所有受攻擊的電腦60%位於烏克蘭,30%來自俄羅斯。
  • 緊急通報:勒索病毒現變種WannaCry2.0 傳播速度或更快
    二、目前微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請儘快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對於XP、2003等微軟已不再提供安全更新的機器,建議升級作業系統版本,或關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。
  • 實例:某大型企業遭受勒索蠕蟲襲擊紀實
    ,「永恆之藍」校園網絡勒索蠕蟲(WannaCry)事件席捲全球,大家從加油站、火車站、個人電腦、公司網絡等各處感受到了該蠕蟲病毒的威力。結合12日外界已傳播的「永恆之藍」校園網絡勒索蠕蟲(WannaCry)事件現象,初步判定勒索蠕蟲,立即啟動應急響應:1) 將被攻擊主機進行斷網隔離,同時關閉核心交換生產網通訊鏈路,防止WannaCry跨域擴散;2) 聯絡並指導各場站接口負責人立即就位,以減少場站工作人員恐慌;3)同時,緊急聯繫綠盟科技應急響應中心,協調安全專家協助遠程排查分析;
  • 南寧車管、公安戶籍等部門設備感染勒索病毒,部分業務停辦
    南寧網警發布國家網絡與信息安全信息通報中心緊急通報、「永恆之藍」攻擊緊急處置手冊,告知各部門該如何預防和處置。  據了解,南寧市部分公司的電腦,採用無法啟用自動更新的盜版系統,有的甚至還在用已經淘汰的Windows XP或Windows 2003系統,極易成為勒索病毒攻擊的對象。
  • 勒索病毒肆虐445埠究竟是什麼?聽業內人士解釋
    誰都沒有想到,從5月12日開始,WannaCrypt(永恆之藍)勒索蠕蟲病毒竟然襲擊全球100多個國家
  • 勒索病毒變異體今日再引爆發高峰:神秘黑客組織曝光
    葡萄牙電信、美國運輸巨頭FedEx、瑞典某當地政府、俄羅斯第二大移動通信運營商Megafon都已曝出相關的攻擊事件。國內已經有29372家機構組織的數十萬臺機器感染WannaCrypt(永恆之藍),被感染的組織和機構已經覆蓋了幾乎所有地區,影響範圍遍布高校、火車站、自助終端、郵政、加油站、醫院、政府辦事終端等多個領域。目前被感染的電腦數字還在不斷增長中。
  • 勒索病毒出現變種!江西網信安全中心緊急通知!請立即按照此方法設置電腦
    從5月12日開始,全球電腦用戶遭受勒索病毒攻擊,江西一些高校等也未能倖免。5月14日,江西省網絡與信息安全信息通報中心發出《關於WannaCry勒索蠕蟲出現變種及處置工作建議的通知》。《通知》指出,有關部門監測發現,WannaCry勒索蠕蟲出現了變種:WannaCry 2.0,建議立即進行關注和處置。
  • 勒索蠕蟲病毒周一見:最新數據以及你不知道的幾個事實
    5月12日,「永恆之藍」勒索蠕蟲病毒初現苗頭,5月12日晚間開始大面積爆發。雷鋒網編輯在5月13日早上8點時發現,360和安天公司兩家發布了相關預警及建議措施,5月13日上午,騰訊、知道創宇、阿里雲等公司也接連給雷鋒網發來相關解決方案信息。
  • 勒索病毒肆虐背後:網際網路「變得更安全了」只是一種錯覺
    WannaCry先是從歐洲爆發,在相繼襲擊了西班牙電信、英國國民衛生服務體系(NHS,National Health Service)、聯邦快遞和德國鐵路股份公司等大型國有和商業機構的計算機後迅速蔓延至全球。在國內,山東大學等高校和部分政府機構的計算機成了WannaCry的第一批受害者。受波及的電腦數量仍在增加。
  • WannaCry勒索軟體來勢洶洶,席捲全球
    該漏洞利用程序(代號為「永恆之藍」)於2017年4月14日被Shadowsbrokers黑客組織發布到網際網路上,微軟在3月14日發布了修補該漏洞的補丁。不幸的是,似乎仍有很多企業和組織未安裝這一安全補丁。
  • 勒索病毒新變種WannaCry 2.0 究竟長啥樣?怎麼防?
    【PConline 資訊】第一代 WannaCrypt 勒索蠕蟲病毒席捲全球,風波尚未平息,它的「兒孫」們又洶湧來襲。昨天(5月14日),卡巴斯基的研究人員宣稱發現了 WannaCry 的變種樣本。
  • 360安全衛士獨家發布「NSA武器庫免疫工具」
    近日美國國家安全局(NSA)的黑客武器庫遭曝光,其中有多個遠程攻擊Windows系統的武器已在網上公開,任何人都可以使用NSA的武器攻擊其他電腦。對此,360安全衛士於4月19日晚間緊急推出「NSA武器庫免疫工具」,可一鍵檢測修復漏洞、關閉高風險服務,從而全面免疫預防NSA黑客武器。
  • 新變種的 WannaCry 2.0 勒索蠕蟲病毒究竟長啥樣?怎麼防?
    第一代 WannaCrypt 席捲全球,風波尚未平息,它的「兒孫」們又來洶湧襲。昨天(5月14日),卡巴斯基的研究人員宣稱發現了 WannaCry 的變種樣本。當天下午,北京市委網信辦、北京市公安局、北京市經信委也聯合發出了《關於WannaCry 勒索蠕蟲出現變種及處置工作建議的通知》,指出了 WannaCry 2.0 的出現。那麼,所謂的 WannaCry 2.0 勒索蠕蟲病毒出現了哪些新的特性,進行了那些改造?