tnt黑客勒索病毒_勒索病毒攻击事件

hacker|
113

文章目录:

1分钟看懂勒索病毒,勒索病毒通过什么途径传播

勒索病毒简介

勒索病毒,是一种新型电脑病毒,主要以邮件,程序木马,网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

传播途径

勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的CC服务器,进而上传本机信息并下载加密私钥与公钥,利用私钥和公钥对文件进行加密。除了病毒开发者本人,其他人是几乎不可能解密。加密完成后,还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。且变种类型非常快,对常规的杀毒软件都具有免疫性。攻击的样本以exe、js、wsf、vbe等类型为主,对常规依靠特征检测的安全产品是一个极大的挑战。

根据勒索病毒的特点可以判断,其变种通常可以隐藏特征,但却无法隐藏其关键行为,经过总结勒索病毒在运行的过程中的行为主要包含以下几个方面:

1、通过脚本文件进行Http请求;

2、通过脚本文件下载文件;

3、读取远程服务器文件;

4、收集计算机信息;

5、遍历文件;

6、调用加密算法库。

为防止用户感染该类病毒,我们可以从安全技术和安全管理两方面入手:

1、不要打开陌生人或来历不明的邮件,防止通过邮件附件的攻击;

2、尽量不要点击office宏运行提示,避免来自office组件的病毒感染;

3、需要的软件从正规(官网)途径下载,不要双击打开.js、.vbs等后缀名文件;

4、升级深信服NGAF到最新的防病毒等安全特征库;

5、升级防病毒软件到最新的防病毒库,阻止已存在的病毒样本攻击;

6、定期异地备份计算机中重要的数据和文件,万一中病毒可以进行恢复。

”勒索病毒”出现2.0版,黑客为何敢如此猖狂?

我记得一技术学长说过:多数黑客的宗旨,就是要“搞事情”。

勒索病毒爆发到现在已有几天,照目前来看,受灾最严重的国家估计就是英国了,病毒爆发时,英国全国上下的16家医院首先报道同时遭到网络攻击,这些医院的网络被攻陷,电脑被锁定,屏幕上显示黑客要求每台电脑支付300美元的等额比特币,否则将删除电脑所有资料,(请注意是等额三百美元的比特币不是三百比特币哦)。

说到这里,应该插播一下这款勒索病毒的资料,这款勒索病毒的工具,名叫“永恒之蓝”,这是一个可以远程攻破全球约70%Windows机器的漏洞利用工具。永恒之蓝可以干什么呢,总的来说,这款病毒工具可以不经过你的同意,远程入侵,让你执行任何程序。所以,勒索病毒再加上永恒之蓝,也就成了可以不经过你同意,直接让你执行勒索病毒,锁定你的电脑,并开始连串攻击跟你同一个联网里的任何其他电脑。很多人都有防范意识,不会轻易去点击一些奇怪的链接或者邮件等,一个学校,一个公司,一家医院,100个人里哪怕99%的人不会去点击这些奇怪的消息或者恶意网页,恶意邮件,但只要有一个人点击了带着病毒的附件,那么整个连接了此网络的电脑都会跟着中毒。

所以,在勒索病毒攻击爆发之后,英国很多医院内部的医疗系统几乎停止运转。病毒爆发后,有安全专家统计过,此次整个攻击遍布全世界超过99个国家,而那些幸免的国家里,要么几乎没有电脑,要么几乎没有网络。

病毒爆发后,英国的安全人员在后来发现黑客针对勒索病毒用域名设定了一个紧急停止的开关,虽然安全人员对已经被感染了的电脑无能为力,但是发现紧急停止开关后,也阻止了勒索病毒进一步大范围爆发的可能,只是黑客也很快做出反应,将病毒升级,做成了2.0版,开关作废。

那么黑客将勒索病毒事件闹得这么大是为了什么?我们前面已经说过了,很多黑客的宗旨就是要“搞事情”,搞事情是为了什么呢,一是为名,二是为利。

勒索病毒写明黑客勒索的金额是与300美金等额的比特币,比特币应该很多人都已经知道,是一种网络虚拟货币,比特币最大的特点,就是分散在整个网络上,完全匿名,完全不受各种金融限制,几乎很难从一个比特币账户追查到个人,于是,这成了黑客索要赎金的最佳支付手段,300美金,二千多元人民币,这场全球爆发的病毒涉及了无数人,这其中肯定有不少电脑里存着重要资料愿意花钱赎回的,一个人就是两千多人民币了,你想想,黑客这得收到多少钱。

传播病毒勒索钱财是犯法的行为,抓到了肯定是要坐牢的,只是对于一些黑客来说,他们却不太在乎这一点——有时候被抓到了,就等于成名,你想想,一场波及全球的病毒,虽然是没有升级补丁的电脑才会中招,但也有不少人遭殃,若被抓,也就出名了。英国有个天才黑客尼古拉斯·韦伯,在被警方通缉而又靠着技术屡屡逃过追捕时,给警方发出了一个邮件,里面说只要破解了这个程序漏洞,就能抓住他。

靠着这个韦伯自己提供的线索,最后警察们在一个酒店里抓住了他。“如果我不这样的话,你们永远也抓不住我,但我很想出名,所以我就故意露出马脚了。”韦伯说。

黑客都是技术型人才,这些人才如果将自己的智慧用在正道上将会是对社会极大的贡献,而像发布勒索病毒这样的黑客,虽然很厉害,被抓后,却也得面临牢狱之灾。

勒索病毒的攻击过程是怎样的?

勒索病毒工作原理:

勒索病毒是黑客通过锁屏、加密等方式劫持用户设备或文件,并以此敲诈用户钱财的恶意软件。黑客利用系统漏洞或通过网络钓鱼等方式,向受害电脑或服务器植入病毒,加密硬盘上的文档乃至整个硬盘,然后向受害者索要数额不等的赎金后才予以解密,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将无法恢复。

1、针对个人用户常见的攻击方式

通过用户浏览网页下载勒索病毒,攻击者将病毒伪装为盗版软件、外挂软件、色情播放器等,诱导受害者下载运行病毒,运行后加密受害者机器。此外勒索病毒也会通过钓鱼邮件和系统漏洞进行传播。针对个人用户的攻击流程如下图所示:

攻击流程

2、针对企业用户常见的攻击方式

勒苏病毒针对企业用户常见的攻击方式包括系统漏洞攻击、远程访问弱口令攻击、钓鱼邮件攻击、web服务漏洞和弱口令攻击、数据库漏洞和弱口令攻击等。其中,钓鱼邮件攻击包括通过漏洞下载运行病毒、通过office机制下载运行病毒、伪装office、PDF图标的exe程序等。

1)系统漏洞攻击

系统漏洞是指操作系统在逻辑设计上的缺陷或错误,不法者通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。同个人用户一样,企业用户也会受到系统漏洞攻击,由于企业局域网中机器众多,更新补丁费时费力,有时还需要中断业务,因此企业用户不太及时更新补丁,给系统造成严重的威胁,攻击者可以通过漏洞植入病毒,并迅速传播。席卷全球的Wannacry勒索病毒就是利用了永恒之蓝漏洞在网络中迅速传播。

攻击者利用系统漏洞主要有以下两种方式,一种是通过系统漏洞扫描互联网中的机器,发送漏洞攻击数据包,入侵机器植入后门,然后上传运行勒索病毒。

通过系统漏洞扫描网络中的计算机

另外一种是通过钓鱼邮件、弱口令等其他方式,入侵连接了互联网的一台机器,然后再利用漏洞局域网横向传播。大部分企业的网络无法做到绝对的隔离, 一台连接了外网的机器被入侵,内网中存在漏洞的机器也将受到影响。

入侵一台机器后再通过漏洞局域网横向传

网上有大量的漏洞攻击工具,尤其是武器级别的NSA方程式组织工具的泄露,给网络安全造成了巨大的影响,被广泛用于传播勒索病毒、挖矿病毒、木马等。有攻击者将这些工具,封装为图形化一键自动攻击工具,进一步降低了攻击的门槛。

2)远程访问弱口令攻击

由于企业机器很多需要远程维护,所以很多机器都开启了远程访问功能。如果密码过于简单,就会给攻击者可乘之机。很多用户存在侥幸心理,总觉得网络上的机器这么多,自己被攻击的概率很低,然而事实上,在全世界范围内,成千上万的攻击者不停的使用工具扫描网络中存在弱口令的机器。有的机器由于存在弱口令,被不同的攻击者攻击,植入了多种病毒。这个病毒还没删除,又中了新病毒,导致机器卡顿,文件被加密。

通过弱口令攻击和漏洞攻击类似,只不过通过弱口令攻击使用的是暴力破解,尝试字典中的账号密码来扫描互联网中的设备。

弱口令扫描网络中的计算机

通过弱口令攻击还有另一种方式,一台连接外网的机器被入侵,通过弱口令攻击内网中的机器。

入侵一台机器再弱口令爆破局域网机器横

3)钓鱼邮件攻击

企业用户也会受到钓鱼邮件攻击,相对个人用户,由于企业用户使用邮件频率较高,业务需要不得不打开很多邮件,而一旦打开的附件中含有病毒,就会导致企业整个网络遭受攻击。钓鱼邮件攻击逻辑图:

钓鱼邮件攻击逻辑

文章转载至:2018勒索病毒全面分析报告

1条大神的评论

  • avatar
    访客 2022-07-04 下午 09:17:52

    横向传网上有大量的漏洞攻击工具,尤其是武器级别的NSA方程式组织工具的泄露,给网络安全造成了巨大的影响,被广泛用于传播勒索病毒、挖矿病毒、木马等。有攻击者将这些工具,封装为图形化一键自动攻

发表评论