全球近100国家遭勒索软件WannaCry攻击,约7.5万台计算机感染

WannaCry

WannaCry已袭击了全球各地的成千上万台个系统,包括美国的众多PC

WannaCry

该勒索软件已被确认为是WannaCry

最新消息4:据跟踪分析这个蠕虫及传播的多位专家表示,这可能是同类中危害程度空前的攻击之一。一位以MalwareTech之名发推文、写博客的安全研究人员告诉The Intercept:“我从未见过危害程度这么大的勒索软件攻击”,“我记得上一个危害程度这么大的蠕虫就是Conficker。”Conficker是一种臭名昭著的Windows蠕虫,2008年首次被发现,它后来感染了近200个国家的900多万台计算机。The Intercept详细描述如下:

今天的WannaCry攻击似乎利用了代号为“永恒之蓝”(ETERNALBLUE)的NSA漏洞,这个软件武器让这家间谍机构的黑客得以侵入数百万台Windows计算机中的任何一台,原因就在于某些版本的Windows实施一种通常用来共享文件、打印的网络协议存在一个缺陷,而NSA的黑客正是钻了这个空子。尽管微软在3月份的软件更新版中修复了“永恒之蓝”安全漏洞,但是这方面提供的安全有赖于计算机用户给系统打上最近的更新版,确保版本最新。很显然,与往常一样,许多人(包括政府的人员)并没有安装更新版。之前,知道只有NSA的敌人才需要担心“永恒之蓝”被用来对付他们,这多少让人获得安慰。可是从这家间谍机构在去年夏天对自己的漏洞工具失去控制那一刻起,就没有这样的保障了,人人自危。

今天完全表明了政府黑客无法牢牢保管虚拟武器后到底会有什么样的后果。

正如上个月跟踪泄露的NSA工具的安全研究人员马修·希基(Matthew Hickey)所说:“我实际上感到惊讶的是,这种性质的武器化恶意软件居然没有早一点传播开来。”

最新消息3:微软发布了声明,证实了这个安全漏洞的状况:

今天我们的工程师增添了检测和保护机制,专门对付名为Ransom:Win32.WannaCrypt的新恶意软件。

3月份,我们发布了一个安全更新版,提供了对付这个潜在攻击的额外保护。

运行我们的免费反病毒软件、启用了Windows更新功能的那些人受到保护。我们正与客户合作,提供额外的帮助。

最新消息2:安全公司卡巴斯基实验室在过去的10个小时已发现了45000多次攻击。据卡巴斯基实验室声称,全球74个国家已受到了影响,受害者的数量仍在上升。据安全公司Avast声称,它在全球范围检测到了57000多次攻击,补充道“正迅速大范围传播开来。”

全球近100国家遭勒索软件WannaCry攻击,约7.5万台计算机感染插图(2)

据Avast声称,这个勒索软件还盯上了俄罗斯、乌克兰和台湾。该病毒显然是首次出现在今年2月份的那个勒索软件的升级版。据信它只感染运行Windows的计算机,可以将受影响文件的扩展名改成“.WNCRY.”。然后,它向用户发去一份用文本文件格式的勒索信,索要300美元的比特币,只有在指定时间内悉数支付,受害者才能打开被感染文件。

不光受害者的墙纸被更改,受影响用户还会看到倒计时计数器,提醒他们支付赎金的时间所剩无多。网络犯罪分子警告,要是他们敢不付赎金,数据将被删除。据《纽约时报》援引安全专家的话报道,勒索软件利用的正是“美国国家安全局(NSA)发现和开发的一个安全漏洞。”文章称,这个黑客工具是被一个自称是Shadow Brokers的团伙泄露出去的;自去年以来,该团伙就一直在网上发布窃取而来的NAS黑客工具。

一直提醒最终会发生这种事的爱德华·斯诺登(Edward Snowden)在推特上插话说道:“哇!@NSAGov当初决定开发瞄准美国软件的攻击工具现在威胁到了医疗患者的生命。”

最新消息1:《金融时报》爆出了一则令人震惊的新闻:对席卷全球众多机构组织的这波网络攻击负责的黑客使用了从美国国家安全局窃取的工具。

三名高级网络安全分析师表示,黑客将美国间谍开发的“永恒之蓝”这款黑客工具当作了武器,增强名为WannaCry的现有勒索软件的威力。西方国家的安全官员仍在竭力遏止这波攻击的传播势头,证实了这些安全分析师对这起事件的解读。NSA的“永恒之蓝”漏洞工具让恶意软件得以通过诸多组织(其中许多组织的网络遍布全球)使用的文件共享协议传播开来。

正如萨姆·科茨(Sam Coates)总结的那样:

全球近100国家遭勒索软件WannaCry攻击,约7.5万台计算机感染插图(3)

我们早些时候发布了这则令人不安的新闻:由于一次重大网络攻击,英国的多家医院陷入瘫痪。

英国的多家医院似乎遇到了一次重大的全国性网络攻击,导致电话线和计算机无法使用,许多医院陷入一片“混乱”,一些医院把除急诊病人外的所有病人转移到别处。BBC报道,在一些医院,病人被告知别前来急诊室,所有非紧急手术一律被取消。

英国国民保健署(NHS)称:“我们意识到,许多信托基金会已将潜在问题汇报给CareCERT小组。我们认为那是勒索软件在作崇。”NHS补充道,伦敦、布莱克本、诺丁汉、坎布里亚和赫德福特郡等地的多家信托基金会和医院受到了影响,声称遇到IT故障;一些情况下意味着没有办法使用电话或计算机。

在斯蒂芬艾治的利斯特医院,已全面禁用了电话和计算机系统,试图抵御这次攻击。

英国NHS表示,它意识到了这个问题,正在调查此事。

英国首相特蕾萨·梅(Theresa May)证实了今天NHS遭到大规模的网络攻击是全球攻击事件的一部分,所幸没有证据表明病人的数据被泄露。

网络攻击

BBC报道,勒索软件攻击已向全球范围扩散,形势已变得严峻了许多。

声称受到影响的多个用户在网上发布了屏幕截图,显示一个知名的程序锁住了计算机,要求用比特币支付赎金。

全球近100国家遭勒索软件WannaCry攻击,约7.5万台计算机感染插图(5)

目前还不清楚这些攻击是否都有关联。一名网络安全研究人员在推特上发消息称,他检测到了这个名为WannaCry的勒索软件及其变种的36000例攻击。

他说:“数量多得惊人。”

英国、美国、中国、俄罗斯、西班牙、意大利、越南、台湾及其他地区出现了被感染的情况。

BBB详细报道,欧洲的其他地方显然也有受害者,其中就有好多西班牙公司。

电信巨头西班牙电信公司在声明中称,它已意识到了“网络安全事故”,不过其客户和服务还没有受到影响。

另外有媒体称,电力公司伊维尔德罗拉公司(Iberdrola)和西班牙天然气公司(Gas Natural)也受到了这次攻击的影响。

多家公司的员工被告知关闭计算机。

在意大利,一个用户发布了图片,显示了一家大学的计算机实验室被同一个程序锁住。

程序被锁

据称,似乎与勒索软件有关的比特币钱包已经开始收到大量的现金。

安全架构师凯文·博蒙特(Kevin Beaumont)说:“这是一起重大的网络攻击,影响了欧洲全境的多家组织,规模之大实属罕见。”

据安全公司Check Point声称,今天露面的勒索软件版本是个新的变种。

负责北欧的威胁防御负责人阿蒂什·帕特尼(Aatish Pattni)说:“即便如此,它还是在迅猛传播开来。”

密切关注此事的几位专家认为这些攻击与The Shadow Brokers这个团伙发布的安全漏洞有关联,该团伙最近声称已发布了从NSA窃取的黑客工具。

链接一:勒索软件是什么鬼东东?

勒索软件是犯罪分子经常用来攻击计算机系统的一种恶意软件。

黑客常常要求受害者支付赎金,之后才能访问文件或删除有危害的程序。

攻击者欺骗用户点击虚假链接,无论该链接是在电子邮件中还是在虚假网站上,从而导致计算机被感染。

在一些情况下,色情网站的广告会一再出现在屏幕上;在其他情况下,弹出窗口会显示信息:如果你不支付赎金,一部分数据将被破坏。

数据破坏

布莱克浦维多利亚医院是英国全境受到攻击的多家医疗机构之一,手术被取消,救护车被转移。

以NHS攻击为例,使用的勒索软件名为Wanna Decryptor或“WannaCry”病毒。

WannaCry病毒攻击的是微软的广泛使用的Windows操作系统。

该病毒加密计算机上的某些文件,然后向用户勒索赎金,用户支付赎金后才能正常访问文件。

它给用户只留了两个文件:一个文件表明接下来该怎么做,另一个是Wanna Decryptor程序本身。

该软件打开后,告诉用户他们的文件已被加密,有几天时间来支付赎金,否则文件将被删除。

它可通过公司或医院的整个计算机网络迅速传播开来,加密每台PC上的文件。

链接二:NHS使用过时的系统

去年12月份,有媒体报道,英国NHS信托基金会中大约90%的成员仍在使用Windows XP,而微软停止支持这款操作系统已过去了两年半时间。

美国软件公司思杰向63家NHS信托基金会发去了Freedom of Information请求,其中42家回复。The Inquirer报道,思杰披露,24家信托基金会连何时要升级都不清楚。

Windows XP是在15年前发布的,现在特别容易受到病毒的攻击。微软在2015年停止为老朽的Windows XP提供病毒警告服务。

继续运行过时软件的英国医院还包括:东苏塞克斯医院(East Sussex),估计有413台Windows XP系统; 谢菲尔德儿童医院,有1290台PC;以及盖伊和圣托马斯NHS信托基金会(Guy’s and St Thomas’ NHS Trust),有10800台运行Windows XP的PC。

目前已经波及到99个国家,7.5万台计算机感染

计算机感染

文章来自微信公众号:云头条

本文链接:http://www.yunweipai.com/17106.html

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/52932.html

(0)
上一篇 2021年8月6日
下一篇 2021年8月6日

相关推荐

发表回复

登录后才能评论