×

姘告亽涔嬭摑 鍕掔储鐥呮瘨 榛戝

永恒之蓝黑客联系方式(永恒之蓝黑客是谁)

访客 访客 发表于2022-05-05 10:43:00 浏览1019 评论1

1人参与发表评论

不久前B站知名UP主"机智的党妹"发布视频称自建的nas感染了Buran勒索病毒,所有视频素材都被加密,需支付赎金才能换取密钥解密。经此事件,人们再度想起了勒索病毒肆虐时的恐惧。

截图自“机智的党妹”B站视频

2017年5月12日,黑客通过"永恒之蓝"漏洞利用程序制造出名为"wannacry"的勒索病毒,该病毒袭击了全球150多个国家和地区的政府部门、医疗服务、公共交通、邮政、通信以及汽车制造业等多个部门和行业。该勒索病毒会将被攻击目标中的文档进行加密,并留下联系信息,只有支付赎金后才能获取解密密钥。

"Wannnac++ry"及其衍生病毒在2017年至2018年期间疯狂传播,一时间众多部门机构办公不畅,多家院校毕业生论文被加密,造成了极大的损失。 随后因安全防范措施及时升级等原因逐渐淡出公众视野。

不过就在上个月,一款名为"WannaRen"的勒索病毒借由国内某下载站进行传播,因比特币的收款钱包地址同"WannaCry"相同而被认为是同一作者所为。不过戏剧性的是在4月9日,火绒安全就发布微博称收到了该病毒作者提供的密钥并加紧制作相应的解密工具。因为从四月初开始传播到四月九日交代密钥,整个时间段实在太短,整个事件看起来更像是一个为了炫技的黑客在刷了一波存在感后觉得不好玩就退场不玩了一般。

截图自火绒安全实验室微博

而另一勒索病毒Troldesh则是近年来全球范围内传播最广的勒索病毒,即使是爆发初期的2017年该病毒也在勒索病毒事件中有高达7%的占比,据信是全球最大的勒索病毒之一,甚至可以自信点将"之一"也去掉。

不过这个黑客团队大概真的是钱赚够了,制造该病毒的黑客团队近日在github上发表了声明,除了宣布该病毒已经在2019年停止传播了,还表示他们决定再做最后一件事——公布团队拥有的所有解密密钥,总计超过75万个。

而知名安全软件公司卡巴斯基在东欧、中东和非洲 (EEMEA) 地区的全球研究与分析团队主管Sergey Novikov也证实了这些密钥的真实性并表示正在开发基于这些密钥的解密工具。

作为普通人,铁柱还是建议大家养成安装并启用靠谱的安全软件,不打开不明网页和文件以及重要资料多重备份等好的安全习惯,不要给犯罪分子可乘之机。

编辑:铁柱

群贤毕至

访客
颜于乘鸾 颜于乘鸾2022-06-14 07:15:37 | 回复 ergey Novikov也证实了这些密钥的真实性并表示正在开发基于这些密钥的解密工具。作为普通人,铁柱还是建议大家养成安装并启用靠谱的安全软件,不打开不明网页和文件以及重要资料多