tokenpocket官网苹果下载|比特币勒索

作者: tokenpocket官网苹果下载
2024-03-07 22:52:35

比特币勒索邮件怎么处理? - 知乎

比特币勒索邮件怎么处理? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册网络经济勒索病毒Wana Decrypt0r 2.0(计算机病毒)比特币勒索邮件怎么处理?今天公司邮箱收到了一封比特币勒索邮件,是中文的,发件人是92060@pmail.dayou-winia.com。请问我该怎么办。这是诈骗还是真的??具…显示全部 ​关注者76被浏览368,424关注问题​写回答​邀请回答​好问题 16​2 条评论​分享​37 个回答默认排序东风起​一切反动派都是纸老虎​ 关注这是我今天收到的,但是给出的我的邮箱密码是我两年前使用的密码,目前的密码不是这个。所以推测这是邮箱信息泄露被人利用了。或者陈年信息被倒卖,然后被不法分子利用了。如图所示,邮件内容几乎一样的。发布于 2020-07-14 19:21​赞同 31​​40 条评论​分享​收藏​喜欢收起​匿名用户跟大家类似,9天前收到的,google翻译成中文如下:问候!我必须和你分享坏消息。大约几个月前,我已经可以访问您的设备,您可以使用这些设备进行Internet浏览。之后,我开始跟踪您的互联网活动。这是事件的顺序:一段时间以前,我已经从黑客那里购买了对电子邮件帐户的访问权限(如今,在网上购买这样的东西非常简单)。显然,我可以轻松地登录到您的电子邮件帐户(***@****.com)。一周后,我已经在您用来访问电子邮件的所有设备的操作系统上安装了Trojan病毒。实际上,这一点也不难(因为您一直在关注收件箱电子邮件中的链接)。所有的创意都很简单。 =)该软件使我可以访问设备的所有控制器(例如,麦克风,摄像机和键盘)。我已将您所有的信息,数据,照片,网络浏览历史记录下载到我的服务器上。我可以访问您的所有Messenger,社交网络,电子邮件,聊天记录和联系人列表。我的病毒不断刷新签名(基于驱动程序),因此对于防病毒软件仍然不可见。同样,我猜到现在您已经明白了为什么直到这封信我才一直未被发现...在收集有关您的信息时,我发现您是成人网站的忠实拥护者。您确实喜欢访问色情网站和观看令人兴奋的视频,同时忍受着极大的乐趣。好吧,我设法录制了一些肮脏的场景,并剪辑了一些视频,这些视频展示了您自慰和达到性高潮的方式。如果您有疑问,我可以点击几下鼠标,您的所有视频都将分享给您的朋友,同事和亲戚。我也完全没有问题可以公开使用它们。我想,考虑到您喜欢观看的视频的特殊性(您完全理解我的意思),您真的不希望这样发生,这将对您造成真正的灾难。让我们以这种方式解决它:您向我转帐了$ 1650 USD(根据资金转帐时的汇率,按比特币等值计),一旦收到转帐,我将立即删除所有这些脏东西。之后,我们将彼此忘记。我还承诺停用并删除您设备中的所有有害软件。相信我,我信守诺言。考虑到到目前为止我已经检查了您的个人资料和访问量,这是一笔很划算的交易,而且价格也很低。如果您不知道如何购买和转让比特币,则可以使用任何现代搜索引擎。这是我的比特币钱包:1Hjpu99iHc3oi55ZJKf6RHhKbwit8vEzTS从您打开这封电子邮件的那一刻起(不到2天),您的时间不到48小时。您需要避免做的事情:*请勿回复我(我已经在您的收件箱中创建了此电子邮件并生成了寄信人地址)。*请勿尝试与警察和其他安全服务部门联系。此外,请不要把这个告诉你的朋友。如果我发现了这一点(如您所见,考虑到我控制了您的所有系统,实际上并不难)-您的视频将立即分享给公众。*不要试图找到我-绝对没有意义。所有的加密货币交易都是匿名的。*请勿尝试在设备上重新安装操作系统或将其丢弃。这也是毫无意义的,因为所有视频均已保存在远程服务器上。您无需担心的事情:*我将无法收到您的转帐款项。-别担心,一旦完成转移,我会立即看到它,因为我会不断跟踪您的所有活动(我的木马病毒具有远程控制功能,例如TeamViewer)。*在您完成资金转帐后,无论如何我都会分享您的视频。-相信我,我没有理由继续在您的生活中制造麻烦。如果我真的想要那样,我会在很久以前就做到了!一切都会以公平的方式完成!还有一件事...以后再也不会陷入类似情况了!我的建议-经常更改您的所有密码编辑于 2021-05-18 22:12​赞同 12​​20 条评论​分享​收藏​喜欢

报告老板:我们遭遇黑客勒索0.05个比特币_澎湃号·湃客_澎湃新闻-The Paper

:我们遭遇黑客勒索0.05个比特币_澎湃号·湃客_澎湃新闻-The Paper下载客户端登录无障碍+1报告老板:我们遭遇黑客勒索0.05个比特币2022-01-27 14:32来源:澎湃新闻·澎湃号·湃客字号原创 巴九灵 吴晓波频道勒索病毒之所以猖獗,一个重要原因是:制作者常常利用比特币支付的“匿名性”特点,逃脱警方追踪。文 / 巴九灵(微信公众号:吴晓波频道)这件事发生在一个月前。我们公司被黑客攻击了,黑客留下一封“勒索信”,如下:翻 译非常抱歉,由于设备安全问题,你的所有文件都已经被RSA和AES加密。如果你认为你的资料非常重要,唯一的解密方法是购买我的解密工具。你也可以删除加密文件或是重装你的系统。◎ 解密步骤如下:1.如果你没有比特币,你可以在一些网站中在线购买。比如……(两个网址)2.发送0.05个比特币到我的钱包地址……3.发送交付比特币的截图和你的个人账号到我的邮箱……我会把解密工具发给你。◎ 提示:1.不要重命名你的文件。2.你可以尝试用一些软件解密,但最后你会意识到这是徒劳的。3.如果你无法联系到我,你可以尝试把比特币转给我,并在传送信息中粘贴你的邮箱,我会联系你,并把解密工具发送给你。祝你度过愉快的一天。总结来说:我们遭遇了勒索病毒,文件资料被锁了,对方要求支付0.05个比特币,才给解密。事件经过与直接影响2021年12月13日,周一,“网管”老沈,如往常在10点左右到公司上班。上午时间,公司员工较少,老沈的工作压力相对较轻。类似事件是破天荒,头一回!一开始,老沈只是觉得某个程序出错了,看到勒索信时,才知道原来是中了勒索病毒。这时候,距离攻击时间已经超过12个小时。12月11日周六晚上的8点多时间,黑客就开始入侵我方服务器,服务器开始报错,频繁登录,有不明访问……这些都是留有痕迹的。彼时正值周末,且是双12这个购物节日,我方几乎无人值班。时间过去7个小时,12月12日凌晨3点,服务器被攻破了。我们的数据库被加密了。无论是Word还是Txt都被更改了后缀名,打不开。很快,这件事开始直接影响我们的办公效率。10点35分,一位曹姓同事,在公司大群发了一条信息:“OA大概多久能好呀……”我们的报销、打款、审批等事项,就放在OA(办公系统)上进行。这句话虽然没有指名道姓,但大家都知道,这是对行政部的老沈说的。无论是网页卡了,密码忘了,电脑坏了,还是打印机没动静了……都找老沈。老沈常常顾了这,顾不到那,做不到快速反应。但这次反应明显要快许多,不过是坏消息。10分钟后,行政部的一条消息在公司群里炸了锅:今天OA服务器无法正常使用,具体原因老沈还在进行排查,还请大家耐心等候,如有恢复,将在群里及时通知大家。“今天不会恢复了吗?有着急的文件今天要盖章。”一位女同事询问,配了一个流泪的表情包。刹那间,满屏的“恨铁不成钢”。初步应对失败与原因干了16年“网管”的老沈,对此并没有办法。我们的应对策略都遭到了失败。① 断网,但是黑客加密已经完成。② 尽可能备份,但财务等核心资料已经被加密。③ 找网警报案,虽已经立案,可侦破案件时间不确定,实在耗不起。④ 借助已有安全软件工具寻找是否存在公开解密工具,无果。我们也想遂了黑客的心愿。0.05个比特币,按照12月13日比特币5万美元的价格,对此我们需要花2500美元(折合人民币1.5万元左右)。相比于OA系统无法运作可能造成的损失,这笔钱不算多。但老沈觉得对方也可能出尔反尔,甚至在解密邮件上大做文章。最近也有类似的一则新闻:去年12月下旬,温州某超市的储值卡系统瘫痪,数据库信息均被加密。黑客留言,24小时内支付0.042个比特币(当时相当于1789.2美元)才提供解密工具。超市老板照做了,但黑客未履约。在这种情况下,意味着这件事很大可能是无解的。早在2017年,知名的杀毒软件供应商俄罗斯卡巴斯基实验室说,勒索病毒使用的加密算法无解,(中了勒索病毒后)重装系统才能继续使用,但被加密的文件将会丢失。那么如今呢?值得一提的是,在“净网2020”专项行动中,国内首名比特币勒索病毒的制作者巨某(涉案500余万元)落网。引用其中的专案组成员、启东市公安局网安支队民警黄潇艇的话来说:一般来说,没有病毒制作者的解密工具,其他人是无法完成解密的。勒索病毒入侵电脑,对文件或系统进行加密,每一个解密器都是根据加密电脑的特征新生成的。据360安全大脑2020年相关报告称:超过3700例确认遭受勒索病毒攻击,最终帮助超过260例完成文件解密工作。即,仅只有7%的成功率。事态进一步严重化,12月13日下午两点50分,行政部进一步发布公告:本周OA服务器无法使用。问题出在哪里?勒索病毒卷土重来!回顾勒索病毒的发展史,2017年,勒索病毒“想哭”席卷了全球150个国家的30万台电脑,一般需要支付价值300—600美金的比特币方能解密。此后勒索病毒持续不断演变成为各个版本与类型。比如:加密文档、锁定屏幕、锁定硬盘、加密数据库,等等。国内企业遭遇的高峰期是在2019年。据亚信安全《2019威胁态势分析》,2019年中国勒索病毒感染量为全球榜首,占比达20%。老沈记得,当时(防护)措施都做完了,所以没中招。但2021年12月,在勒索病毒影响力似乎式微的时候,我们却中招了。据他猜测,这次出现问题的原因可能是安全服务软件到期。12月上旬时,我们的安全服务软件服务到期,本准备1月进行服务器迁移才续费。但这半个月时间,由于防火墙特征库到期,给了黑客可乘之机。这意味什么?打个比方,黑客是小偷,到我们公司偷东西。我们大门的管理以前是谨慎小心的,会经常换锁,小偷来我们公司门口转,寻找机会下手,但锁经常没两天就换了,很难很快匹配到合适钥匙。渐渐地,小偷失去兴趣。但直到锁出现连着十几二十天不换的情况,小偷因此有足够时间配钥匙。那么,勒索病毒是怎么碰巧盯上我们的呢?老沈怀疑是有人使用公司网络挖矿,或者有人无意间把外面的病毒带到公司,抑或是黑客“广撒网”的结果……总之,各种可能性都存在,难以确定。——一般来说,远程桌面、网页挂马、激活/破解、僵尸网络、数据库弱口令、漏洞、钓鱼邮件等都是勒索病毒进攻的常见方式。不得不提的是,多个信号提醒我们勒索病毒颇有卷土重来之势。近一年就发生多起巨头企业与重要国家机构出现勒索病毒事件,很是轰动。比如,2021年5月,美国最大的成品油管道运营商Colonial Pipeline遭遇勒索病毒攻击,其向美国东部沿海主要城市输送油气的管道系统因此下线,此事甚至引发美国总统关注。此外,在2021年,还出现华盛顿特区大都会警察局、石油巨头皇家壳牌、全球IT咨询巨头埃森哲、台湾存储组件制造商ADATA、厄瓜多尔国营电信运营商CNT等遭遇勒索病毒攻击,大量文件泄露和被窃取。据360安全大脑《2021年勒索病毒疫情分析报告》,2021年超4000位用户遭遇勒索病毒的攻击,高于2020年的超3700位,其中10月—12月是高峰期。其中,值得警惕的是,据美国国土安全部长去年5月的演讲提到,勒索病毒攻击的50—70%的对象都是中小企业,2020年总计造3.5亿美元损失。而思科去年10月发布的调查显示,42%的中国区中小企业在过去一年遭遇网络攻击,41%的企业相关损失超50万美元。5万块的教训与经验12月15日,我们被迫找了杭州一家安全服务商,由对方全权解决此事,花费5万块。这5万块,可以支付三次以上勒索病毒攻击的费用,相当于一套安全软件的费用,一个可以用三五年的防火墙特征库也是差不多的价钱。3天后,基本解决了问题。12月20日上午10点,OA恢复使用。具体到这家公司是如何解决问题的,老沈并不知情。“也许交了赎金,也许没有,也许弄清楚了勒索病毒的版本,找到了解密工具。”老沈说道。关键在于未来的防护,除了保障安全服务软件全天候运行,老沈强调还会“加强备份”。比如,财务数据以前是财务部门管理,只做本地备份,现在由老沈自己管,已经做了好几份备份。值得一提,据彭博社报道,上述提到的Colonial Pipeline虽然支付了赎金,但黑客解密过慢,最后还是依靠备份数据恢复系统的。此外,8月份,埃森哲遭遇勒索病毒后,黑客声称“从埃森哲窃取了6TB的数据,并要求支付5000万美元的赎金”,但埃森哲回应:“在事件发生后立即控制并隔离了受影响的服务器,并从备份中完全恢复了受影响的系统。”也就是说,备份数据可以较大程度避免损失。总结来说,勒索病毒之所以猖獗,一个重要原因是:制作者常常利用比特币支付的“匿名性”特点,逃脱警方追踪。但是好的开始是:如今国内存在不少与病毒制造者沆瀣一气的数据解密、恢复公司,它们承担着渠道商的作用,比如替病毒制作者分发病毒,利用国内企业不方便购买比特币代替交易等。参与的人多了,犯错的机会也就多了。在上述“净网2020”专项行动案例中,警方破案的关键在于,借助与病毒制作者有直接合作关系的数据恢复公司这一线索抓住了背后的病毒制作者。在近一个月时间里,比特币出现闪崩,一度跌到3.3万美元,为近半年时间的最低价。这对“勒索病毒产业链”的利益获得者也会是一个打击。最后强调的是,我们不建议支付赎金,如迫不得已,可以尝试“讨价还价”。至少有一个例子可以说明这一可能性:据媒体报道,2017年5月14日,台湾网友陈子聪中了勒索病毒,为此他发邮件向黑客“求情”:“我月收入400美元,要这样对我吗?”结果对方回应:“我们明显高估了你们的收入。所以你不用支付任何费用。待会系统将会帮你的计算机解锁。”作者 | 林波 | 当值编辑 | 李梦清责任编辑 | 何梦飞 | 主编 | 郑媛眉 | 图源 | VCG原标题:《报告老板:我们遭遇黑客勒索0.05个比特币!》阅读原文 特别声明本文为澎湃号作者或机构在澎湃新闻上传并发布,仅代表该作者或机构观点,不代表澎湃新闻的观点或立场,澎湃新闻仅提供信息发布平台。申请澎湃号请用电脑访问http://renzheng.thepaper.cn。+1收藏我要举报#勒索病毒查看更多查看更多开始答题扫码下载澎湃新闻客户端Android版iPhone版iPad版关于澎湃加入澎湃联系我们广告合作法律声明隐私政策澎湃矩阵澎湃新闻微博澎湃新闻公众号澎湃新闻抖音号IP SHANGHAISIXTH TONE新闻报料报料热线: 021-962866报料邮箱: news@thepaper.cn沪ICP备14003370号沪公网安备31010602000299号互联网新闻信息服务许可证:31120170006增值电信业务经营许可证:沪B2-2017116© 2014-2024 上海东方报业有限公

不可破解的比特币勒索病毒,究竟是怎样的? - 知乎

不可破解的比特币勒索病毒,究竟是怎样的? - 知乎首发于Odaily星球日报-探索真实区块链切换模式写文章登录/注册不可破解的比特币勒索病毒,究竟是怎样的?Odaily星球日报权威区块链媒体,36氪独家战略合作,让一部分人先读懂Web3作者 | 秦晓峰编辑 | 卢晓明出品 | Odaily星球日报(ID:o-daily)(电影《黑客帝国》剧照)2017 年,WannaCry 比特币勒索病毒攻击了包括中国在内的 150 多个国家,造成损失超 80 亿美元。此后各类勒索病毒(NotPetya、Bad Rabbit等)虽层出不穷,但影响范围始终有限。近日出现的一款名为 GandCrab V5.2 加密货币勒索病毒,似乎大有再现 WannaCry “昔日荣光”的迹象,目前已在中国攻击了数千台政府以及企业的电脑。所谓勒索病毒,即设法让你的电脑中毒,锁死内部文件,要求用户通过比特币支付赎金才会解锁。包括慢雾、DVP 在内的众多安全团队都向Odaily星球日报表示,GandCrab V5.2目前不可破解,只能做好防御。GandCrab 团队不仅技术高超,而且“盗亦有道”:既信守承诺给赎金就“解毒”,还曾“人道地”将叙利亚等战乱地区排除在感染地区之外,因而曾被人称为“侠盗”病毒。不过,其却将中国、韩国视为其重要的攻击目标。GandCrab 幕后团队也通过出售病毒获得了 285 万美元收益。近年来针对加密货币的攻击日益增多,区块链安全事件频发。除了勒索病毒,恶意挖矿也一直不甘示弱。如果说,2017年攻击是以“勒索病毒”为主,2018年以“恶意挖矿”为主。现在,勒索病毒会否再次卷土重来?上千台政府、机构电脑感染新型的比特币勒索病毒再次肆虐。根据国家网络与信息安全信息通报中心监测,GandCrab V5.2 自 2019 年 3 月 11 日开始在中国肆虐,攻击了上千台政府、企业以及相关科研机构的电脑。截止发稿前,湖北省宜昌市夷陵区政府、中国科学院金属研究所、云南师范大学以及大连市公安局等政府、企业、高校均在其官网发布了遭受病毒攻击的公告。(夷陵区政府官网截图)根据网络安全分析师 David Montenegro 所言,GandCrab V5.2 勒索病毒目前已经感染了数千台中国电脑,接下来还将通过 RDP 和 VNC 扩展攻击影响中国更多的电脑。手段:垃圾邮件攻击GandCrab V5.2 又是如何让受害者电脑“中毒”的呢?据了解,该勒索病毒目前主要通过邮件形式攻击。攻击者会向受害人邮箱发送一封邮件,主题为“你必须在3月11日下午3点向警察局报到!”,发件人名为“Min,Gap Ryong”,邮件附件名为“03-11-19.rar”。(图片来自腾讯安全)一旦受害者下载并打开该附件,GandCrab V5.2 在运行后将对用户主机硬盘数据全盘加密,并让受害者访问特定网址下载 Tor 浏览器,随后通过 Tor 浏览器登录攻击者的加密货币支付窗口,要求受害者缴纳赎金。 DVP区块链安全团队认为,除了垃圾邮件投放攻击, GandCrab V5.2 还有可能采用“网页挂马攻击”。即除了在一些非法网站上投放木马病毒,攻击者还可能攻击一些防护能力比较弱的正规网站,在取得网站控制权后攻击登陆该网站的用户。另外,该病毒也有可能通过漏洞传播,利用CVE-2019-7238(Nexus Repository Manager 3远程代码执行漏洞)以及 weblogic 漏洞进行传播。“攻击者会对受害者电脑里面的文件进行了不可逆加密,要想解开,只能依靠攻击者给你特定的解密密钥。”慢雾安全团队解释说,受害者只有付款才能获得特定密钥。不过,有时候也会发生受害者交了钱但攻击者不给密钥解锁的情况,慢雾安全团队认为攻击者所属团队的声誉高低可以作为一个判断依据。“勒索蠕虫知名度越高,越有可能给你发密钥,GandCrab 在暗网上的知名度还是很高的,口碑也不错。”慢雾安全团队说,“如果不发私钥就会降低声誉,其他被攻击者就不会再打钱了。”“关键是看,攻击者是否给受害者提供了一个联系渠道。” DVP区块链安全团队告诉Odaily星球日报,由于加密货币具有匿名性,攻击者很难判定受害者是否进行了打币操作,如果没有沟通渠道,说明攻击者根本无意解锁受害电脑。不可破解:地表最强的勒索病毒? “目前根本没有办法直接破解,一旦被攻击成功,如果电脑里有重要的资料,只能乖乖交钱领取私钥破解。”包括慢雾、DVP 在内的众多安全团队都向Odaily星球日报表示该病毒不可破解。(贴吧截图)然而,Odaily星球日报发现在一些论坛上,出现了宣称可以破解 GandCrab V5.2 的公司,条件是先付款,再破解。“基本上都是骗子,都是一些皮包公司,根本没有能力。”一家匿名的区块链安全公司表示,“腾讯、360等公司都破解不了,他们能破解?”“一些团队或个人宣称可以破解 GandCrab V5.2 ,其实是‘代理’破解。”慢雾安全团队解释说,“他们收你的钱,帮你向勒索者支付加密货币,从而拿到解密密钥(破解)。”攻击者来势汹涌,一时之间破解不了木马病毒,只能做好防御。宜昌市夷陵区政府也给出了一些应对之策,包括:一是不要打开来历不明的邮件附件;二是及时安装主流杀毒软件,升级病毒库,对相关系统进行全面扫描查杀;三是在Windows中禁用U盘的自动运行功能;四是及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播;五是对已感染主机或服务器采取断网措施,防止病毒扩散蔓延。不过,慢雾安全团队指出,非 Windows 操作系统暂时并不会被感染。“GandCrab V5.2蠕虫目前只在Windows上运行,其他系统还不行。” “强悍”的病毒,也让团队在安全圈里“小有名气”。GandCrab 勒索病毒诞生于 2018 年 1 月,并在随后几个月里,成为一颗“新星”。该团队的标签之一是 “技术实力”强。今年2月19日,Bitdefender 安全实验室专家曾根据GandCrab自己给出的密钥(后文会解释原因),研发出 GandCrab V5.1之前所有版本病毒的“解药”。然而,道高一尺,魔高一丈。根据 zdnet 报道,今年2月18日,就在 Bitdefender 发布最新版本破解器的前一天,GrandCrab 发布了正肆虐版本(V5.2),该版本至今无法破解。目前在暗网中,GrandCrab 幕后团队采用“勒索即服务”(“ransomware as-a-service” )的方式向黑客大肆售卖 V5.2 版本病毒。即由 GrandCrab 团队提供病毒,黑客在全球选择目标进行攻击勒索,攻击成功后 GrandCrab 团队再从中抽取 30%-40% 的利润。“垃圾邮件制造者们,你们现在可以与网络专家进行合作,不要错失获取美好生活的门票,我们在等你。”这是GrandCrab团队在暗网中打出的“招商广告”。值得一提的是,GandCrab 是第一个勒索 Dash 币的勒索病毒,后来才加了比特币,要加 499 美元。根据 GandCrab 团队 2018 年 12 月公布的数据,其总计收入比特币以及Dash币合计 285 万美元。(GandCrab 收入截图) “盗亦有道”的侠盗团队?这款病毒的团队,另外标签是“侠盗”。该标签来源于2018年发生的“叙利亚密钥”事件。2018 年 10 月16日,一位名叫 Jameel 的叙利亚父亲在 Twitter上发贴求助。Jameel 称自己的电脑感染了GandCrab V5.0.3并遭到加密,由于无力支付高达 600 美元的“赎金”,他再也无法看到在战争中丧生的小儿子的照片。(Twitter截图)GandCrab 勒索病毒制作者看到后,随即发布了一条道歉声明,称其无意感染叙利亚用户,并放出了部分叙利亚感染者的解密密钥。GandCrab 也随之进行了 V5.0.5 更新,并将叙利亚以及其他战乱地区加进感染区域的“白名单”。此外,如果 GandCrab 监测到电脑系统使用的是俄语系语言,也会停止入侵。安全专家据此猜测病毒作者疑为俄罗斯人。(勒索者道歉图)一时之间,不少人对 GandCrab 生出好感,称呼其为“侠盗”。“ GandCrab 颇有些武侠小说中侠盗的意味,盗亦有道。”一位匿名的安全人员告诉Odaily星球日报,“不过即使这样,也不能说 GandCrab 的行为就是正当的,毕竟它对其他国家的人就没有心慈手软。”根据腾讯安全团队统计,GandCrab 受害者大部分集中在巴西、美国、印度、印度尼西亚和巴基斯坦等国家。并且,GrandCrab V 5.2 版本所使用的语言主要是中文、英文以及韩文,说明中国目前已经成为其重要的攻击目标。(GrandCrab V 5.2 版本)“一个黑客如果对一个区域的人没有感情,那么作恶时就不会考虑这个区域的人的感受。”慢雾安全团队解释说,“在黑客看来,中国网络空间积金至斗,所以对中国下手也就不足为奇。”发布于 2019-03-19 20:00比特币 (Bitcoin)勒索病毒​赞同​​1 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录Odaily星球日报-探索真实区块链新闻资讯、数据行情、技术解读、独家深度,一网

读·解 | 细数比特币勒索攻击(一) - 知乎

读·解 | 细数比特币勒索攻击(一) - 知乎切换模式写文章登录/注册读·解 | 细数比特币勒索攻击(一)安华金和让数据使用自由而安全勒索攻击的演进2005年至今,勒索类攻击至少经历了四次技术形态的“演进”:· 2005年-2009年:冒牌应用软件兴起;· 2010年-2011年:假冒杀毒软件泛滥;· 2013年-2014年:“锁勒索”攻击肆虐;· 2015年至今:进入以“比特币”支付赎金为主的“加密勒索”时代。1、“起步”期:冒牌应用软件和假杀毒软件2005年,市场上出现了很多辅助操作计算机的第三方工具,而黑客借此编写了能够引起计算机异常的第三方系统工具。不知情的客户一旦使用此类“冒牌应用软件”就会导致操作系统出现各种问题,然后黑客就以向客户收取计算机维修费和安全检测费用为由诈骗钱财。2009年,杀毒软件大规模兴起,很多黑客又开始编写能够伪造安全问题的“假杀毒软件”。客户使用这种“杀毒软件”自然就会发现很多根本不存在的安全问题,然后“假杀毒软件”就会以修复安全问题为由,向蒙在鼓里的客户收取费用——处理每个假安全问题的费用高达40-100美金!同时,为了不让被骗客户起疑,黑客伪造的杀毒软件在界面设计风格及样式上都会与当时主流杀毒软件保持一致。不过,以上两种方式存在一个“弊端”,即在行骗过程中,黑客无法完全置身事外,不可避免要与受害人相接触,从而留下蛛丝马迹;正因如此,骗局一旦东窗事发,执法机关就很容易顺藤摸瓜,最终抓捕犯案的黑客。2、“成熟”期:锁勒索和加密勒索2012年之后,对黑客而言更“安全”的锁勒索和加密勒索开始成为主流。这两种勒索攻击行为大多采用TOR网络和比特币赎金,从而有效隐藏了收款过程中给执法者留下的追踪链条,大大降低了不法分子的被捕几率。不过锁勒索和加密勒索也存在明显区别,因为二者是基于不同层来阻断用户访问数据的。锁勒索锁勒索(locker ransomware),也被称为Computer locker。一般是通过锁定受害人计算机或手机的操作系统界面(大多仅是锁定屏幕),继而以“恢复正常访问”相要挟勒索比特币赎金。总体来说,锁勒索相对容易被破解,黑客的勒索界面大多伪装成司法机关以便于“威吓”。以手机端为例,锁勒索主要有两种方式:第一种方式,黑客添加一个置顶框在操作界面之上(覆盖住界面),从而达到阻止用户正常操作的目的。实际上,这种方式并未对系统中的底层文件做任何修改,只是添加了一层“阻断”界面而已,因此大都可以通过技术手段解除锁定,并不需要向黑客缴纳赎金。第二种方式,黑客利用某些系统漏洞拿到了root权限,从而设置屏保或修改锁屏密码,并以此对受害者进行勒索。这种方式也能够在损失一定数据的前提下,通过手机的recoery方式进行解锁。加密勒索加密勒索(crypto ranspmware)也被称为data locker。此种类型的勒索软件专门查找用户机器上有价值的数据,然后对这些数据进行高强度加密(如AES 256等),还会在加密的同时删除原始数据;加密勒索攻击一般不会对操作界面、鼠标和键盘等进行锁定,虽然数据文件被加密,但通常不会导致操作系统出现异常,受害者还可以使用计算机,只是难以通过单纯的技术手段破解被加密的文件等。如果受害者事先没有对数据进行备份,则很可能迫于压力向黑客支付比特币赎金。3、“商业”期:勒索软件即服务今时今日,勒索软件攻击的范畴定义已不再是单纯的黑客技术或恶意软件,其俨然形成了一套成熟的商业模式——“勒索软件即服务”(RaaS:Ransomware as a service),并围绕比特币勒索建立起了一条完善的产业链。例如:暗网中就存在大量出售比特币勒索服务的黑客团体,他们会提供模块化的比特币勒索服务组件,这些组件可以定制化的生成勒索套件,从而用来“帮助”那些还不了解或有特殊需求的恶意分子完成比特币勒索攻击,而恶意分子只需为相关服务支付一定的费用,以及指定收款钱包和赎金金额等即可。凭借种种“优势”,比特币勒索自2013年起进入发展的“快车道”,越来越多的黑客团伙从传统的恶意软件、银行木马、间谍软件、网络犯罪等模式转入比特币勒索。比特币勒索攻击对象1、偏向企业级目标的“定点打击”式勒索在这种方式下,黑客只追求高质量的目标,而不是制造更多的受害者,往往单笔勒索的比特币金额超过一万美金。2、偏向个人目标的“乱枪打鸟”式勒索在这种方式下,黑客主要是针对个人目标开展攻击,攻击的最终落点是个人数据,并通过快速、广泛、大量传播以感染更多受害者,继而诈取比特币赎金;这类勒索软件和病毒大多藏身于各种来路不明的广告或信息中,且感染源有很强的自动复制能力,虽然看似单笔勒索金额较低,但对于个人电脑、手机用户的危害一点都不亚于前者。比特币勒索攻击模型比特币勒索是一个相当复杂的攻击流程,可以对多种平台和软件发动攻击。主流比特币勒索软件可以根据不同的软硬件环境做出各种适应性变化,虽然比特币勒索软件千变万化,但核心依旧符合“感染、下载、执行、勒索、收款”这五大步骤。1、感染感染是整个比特币勒索的第一步,也是最关键的一步,主要包括:网络安全漏洞、垃圾邮件、下载器、僵尸网络、社会工程学和自我传播等途径;其中,不同的传播途径通常适用于不同的目标环境,当然也有大量组合使用的案例存在。例如:社会工程学辅助下的垃圾邮件一直是分发各种网络恶意软件的首选方法,比特币勒索也不例外。据统计,有七成以上的比特币勒索攻击是从包含恶意附件或恶意url的垃圾邮件开始的,而黑客为了保护自己不被追踪,发送垃圾邮件一般都会使用属于僵尸网络的服务器完成。2、下载当不知情的用户打开带有“感染源”的邮件、网址等等之后,恶意软件便会开始收集当前机器的信息,其主要目的有二:第一,识别当前机器的操作系统,直接选择一款“适合”对应操作系统的恶意软件并开始下载;第二,识别当前机器是否为虚拟机,如果确定是虚拟机或虚拟化环境,为了避免被发现,部分勒索软件还会选择终止此次攻击;如果确定是实体机,勒索软件则会把收集到的信息发送至黑客准备好的服务器上,同时从该服务器上自动下载一款“适合”目标机器的恶意软件。3、勒索在真正执行勒索软件之前,恶意软件会先尝试利用漏洞来获取一定的用户权限,同时尝试关闭一些系统自带的安全保护机制;其中一些勒索软件还会根据尝试关闭的情况,判断是否要继续开展攻击。当勒索软件被成功部署到目标机器上以后,下一步就要开始正式实施勒索攻击,而勒索攻击的方式则与勒索软件使用的技术有关,例如:两大主流勒索攻击类型——锁勒索和加密勒索(前文已经讲过,这里不再赘述)。4、扩散这一步和勒索攻击往往是同时进行的。勒索软件的扫描模块会自动通过被感染机器的网卡、驱动来探测网络中的其他机器以及机器上的其他电子设备,一旦发现可以访问的设备就会尝试把“感染源”复制到这些新的机器或电子设备之中,然后在新的机器或电子设备上继续重复这一套动作——感染、下载、勒索、扩散,直至勒索软件蔓延到其所能触及的整个网络范围。5、收款与其他货币不同,比特币不依靠特定货币机构发行,而是依据特定算法,通过大量计算产生。更重要的是,比特币应用密码学设计确保货币在流通交易环节的安全性与匿名性。黑客在勒索成功后,要求受害者以比特币支付赎金正是出于对其“安全性”的考量。可以说,比特币的出现“无意间”为黑客实施勒索攻击开辟了一条更加隐秘的通道,也值得所有企业和个人加以关注和重视。攻击类型防护建议攻击趋势攻击目标:数据库(未完待续)【精彩内容 · 敬请期待】发布于 2020-06-09 09:24勒索病毒计算机病毒恶意软件​赞同​​添加评论​分享​喜欢​收藏​申请

如何看待 2020.4.4 开始传播的新型比特币勒索病毒 WannaRen?会产生哪些影响? - 知乎

如何看待 2020.4.4 开始传播的新型比特币勒索病毒 WannaRen?会产生哪些影响? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册网络安全计算机科学计算机病毒勒索病毒Wana Decrypt0r 2.0(计算机病毒)如何看待 2020.4.4 开始传播的新型比特币勒索病毒 WannaRen?会产生哪些影响?近日网络上出现了一种名为“WannaRen”的新型比特币勒索病毒。它与2017年大爆发的“WannaCry”病毒类似,当用户电脑系统被“WannaCr…显示全部 ​关注者950被浏览785,612关注问题​写回答​邀请回答​好问题 187​14 条评论​分享​100 个回答默认排序火绒安全​已认证账号​ 关注4.9日晚更新: 目前,火绒根据WannaRen勒索病毒作者提供的密钥,已经制作出针对该病毒的解密工具(下载地址见稿件)。安装运行后,只需点击“开始扫描”即可对被WannaRen勒索病毒加密的文件进行一键全盘解密,也可以将文件直接拖入工具框进行解密,无需其它操作。如果大家在使用中遇到其它相关问题,可随时联系我们获得帮助。此外,为避免不必要的风险,我们不建议大家使用WannaRen勒索病毒作者公布的密钥自行解密文件。4.9日下午更新:WannaRen勒索病毒作者主动提供解密密钥4月9日,“WannaRen”勒索病毒作者通过多方主动联系到火绒,并提供了相关解密密钥。经火绒工程师分析后,验证密钥有效,稍后我们也会发布针对该病毒的解密工具,欢迎关注火绒各官方平台随时获悉通知。被该病毒攻击加密文件的用户也可以随时联系我们获取帮助。此外,我们也将在文末公布该密钥,分享给广大安全同行和专业团队,共同开发解密工具,帮助遭遇该病毒的用户解决问题,挽回损失。(文中“火绒工作室****@huorong.ltd”为用户私人邮箱)9日上午,一名火绒用户以解密为由,通过邮件尝试联系“WannaRen”勒索病毒作者获取更多信息。该作者在要求火绒用户支付比特币作为赎金未果后,竟主动提供病毒解密钥匙,并要求该火绒用户将密钥转发给火绒团队,制作“相应解密程序”。从上述邮件可以看出,该病毒作者在使用英语进行交流后,又使用了中文进行沟通,再加上火绒此前披露该病毒使用易语言编写的情况来看,极有可能为国人所为。至此,随着事件发酵,各媒体、安全厂商进行了大量的曝光和溯源调查,截止目前,该病毒作者提供的比特币钱包未收到任何赎金,而该作者也已经停止下发、传播“WannaRen”勒索病毒。WannaRen勒索病毒解密密钥-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----4.8日晚更新:通过进一步溯源,我们发现国内西西软件园(西西软件园-西西游戏网-多重安全的软件下载基地)中一款被恶意篡改的开源代码编辑器所携带的病毒传播脚本,与该勒索病毒的传播脚本具有同源性,因此不排除下载站曾作为WannaRen勒索病毒的传播的渠道之一。分析发现,火绒捕获到的勒索病毒会在本地同时执行下载挖矿病毒和勒索病毒两个命令,还可以通过“永恒之蓝”漏洞进行横向传播,并与大多数勒索病毒一样使用了非对称的加密方式,因此暂时无法对其进行解密。而西西下载站内软件所携带的病毒传播脚本目前虽然只传播挖矿病毒,但不排除未来传播勒索病毒的可能性。令人担忧的是,通过搜索发现,该下载站的开源代码编辑器在同类软件中人气排名第一(如下图),或已致使不少用户受到影响。详细分析报告见:近期,网上出现一款名为“WannaRen”的新型勒索病毒。对于该网传病毒样本,各厂商进行了第一时间的处理。但经火绒分析溯源发现,该样本并非病毒样本,而是该病毒进行勒索后留给用户交赎金用的“解密工具”,经检测其中并没有恶意代码。另外,火绒已经溯源到真实的“WannaRen”勒索病毒并进行分析(详细分析后续发布),火绒用户(企业、个人)升级到最新版即可对该病毒进行拦截查杀。4月6日,有用户在火绒论坛等地反馈,表示中了新型勒索病毒,被加密文件后缀名变为“. WannaRen”,并被索取0.05比特币作为解密赎金。得知情况后,火绒第一时间对用户反馈的可疑样本进行拉黑查杀处理。随后,火绒工程师通过溯源分析发现,真正的勒索病毒已经在感染用户电脑后的第一时间就自我删除。留在用户电脑上的并非该勒索病毒,而是病毒用以获取勒索赎金的解密工具,被感染用户只有通过该工具提交赎金后才能获得密钥。另外分析还发现,该被病毒使用易语言编写,基本排除与“WannaCry”勒索病毒具有同源性。针对该勒索病毒,火绒已经解除了对其解密工具的拉黑行为,并对真实的“WannaRen”勒索病毒进行拦截、查杀。目前,感染该勒索病毒的文件还无法被破解。建议用户不要轻易使用安全软件对该解密工具进行查杀,以免无法赎回被加密的重要资料。最后,火绒也会密切关注该病毒的后续情况,如果您遇到所述问题,可随时联系火绒寻求帮助。附预防勒索病毒的方式:1、 重要资料进行多地备份2、 不点击陌生链接、邮件(附件),不浏览不安全的网站3、 及时修复系统漏洞4、 设置强度高的登录账号、密码5、 安装并开启合格的安全软件,并定期查杀病毒编辑于 2020-04-14 09:48​赞同 1138​​204 条评论​分享​收藏​喜欢收起​yang leonierSiyah çerçeveli gözlük.​ 关注这病毒用来存储本体的肉鸡上面的那几个木马文件都还在,我直接下载回来了。WINWORD.EXE的微软签名是真的。难不成,用上hash碰撞了?但应该不是这样,只是拿合法的EXE去加载非法的DLL。这种玩艺不会用如此高大上的手段。这个UUID,查了一下是Word 2007的。看到这个pdb信息,我怀疑这部分代码真的来自Word 2007了。。文件的版本信息。查了一下12.0.4518.1014,发现有报道以前APT32“海莲花”的钓鱼邮件里面用了这个版本的winword.exe加载恶意wwlib.dll。看来这个winword.exe确实是微软的文件,可能只是WannaRen作者从哪里抄了这种手法,可执行文件都没有换一下。之前版本的回答里对这个exe多写了一点东西,但完全都是无用功。不过Word 2007启动要调用wwlib.dll,看一下我下下来的这个文件吧。有微软签名的这个WINWORD.EXE会骗过某些眼瞎的(没有这个wwlib.dll的特征码)的杀软,再启动这个不属于Word的木马本体wwlib.dll。我日,VMProtect壳。。。不好玩。但反正微软不可能用这个玩艺加壳。这玩艺挺大,估计脱了壳就是病毒本体了。至于you这个文件,一眼看出就是加密了。还有两个文件,一个是驱动,一个是应该属于这个挖门罗币的软件。这个驱动文件和Github下下来的完全一样,它确实是CrystalDiskMark作者的作品。看来这个木马,一边加密勒索比特币,一边还挖门罗币。可谓两不误。我回去再找块硬盘,看能不能把vmp加壳的主程序释放的文件再看一下。。根据360抓到的那段PowerShell脚本,木马会从某个国外网盘上下载两个文本文件,一个用于判断自己是否已经下载运行成功,一个则是判断是否下载运行挖矿程序。好像还有一个office.exe,用来本地局域网攻击的模块,我没成功下下来。更新:我找到了另一个版本的攻击PowerShell脚本,写的东西差不多,下载的东西不一样。nb.exe、office.exe都没了,yuu.exe下回来一看,一个WinRAR的自解压包,中文版WinRAR做的。duser.dll,太像木马了。而且好像还是易语言写的。userapp.exe其实是Win7的rekeywiz.exe,似乎rekeywiz.exe会导致Windows的knownDLLs机制失效,而直接把这个非系统的duser.dll加载了。网上查,似乎rekeywiz.exe被利用的情况有一些,以往有用公式编辑器漏洞攻击的Word文件下下来的东西会用它来加载恶意DLL。 9603ea7c66935f693721d3a09947e9d159b51252e352ba4abff04e1bdedd2f2a | ANY.RUN - Free Malware Sandbox Online谁玩门罗币的可以找f2pool矿池举报一下这个ID。编辑于 2020-04-09 00:12​赞同 468​​36 条评论​分享​收藏​喜欢

国内首个比特币勒索病毒案告破,三年获利500万-虎嗅网

国内首个比特币勒索病毒案告破,三年获利500万-虎嗅网

资讯

24小时

源流

视频

妙投虎嗅智库

投稿

2020-10-14 16:48

国内首个比特币勒索病毒案告破,三年获利500万HyperAI超神经©关注近日,全国首个比特币勒索病毒开发者巨某,被江苏南通警方成功捕获。巨某在三年的时间里,利用网络勒索病毒,已非法获利超 500 万元人民币。本文来自微信公众号:HyperAI超神经(ID:HyperAI),作者:神经小兮,题图来自:视觉中国10 月 8 日,据江苏省南通市当地警方通报,在“净网 2020”行动中,成功侦破了一起特大网络敲诈案件,3 名犯罪嫌疑人巨某、谢某和谭某落网。犯罪嫌疑人巨某,作为多个比特币勒索病毒的制作者,已成功作案百余起,非法获取的比特币折合人民币 500 余万元。病毒勒索:想要数据?比特币来换近年来,网络勒索病毒十分猖獗,防不胜防。全球各地企业、机构、甚至高校都会遭遇勒索病毒攻击。今年 4 月,江苏省南通市启东某大型超市收银系统就遭到了攻击,系统被黑客植入勒索病毒,因此瘫痪,无法正常运转。超市立即进行了报案,南通市公安局与市局网安等部门组成专案组进行侦查。通过数据勘验,专案组找到一份告知如何解密文件的全英文留言,要求受害人必须支付 1 比特币(时价约合人民币 47000 元)作为破解费用。黑客勒索留言:若想恢复文件,就给我钱包里打 1 个比特币此外,网警经对该超市的服务器进行数据勘验,发现黑客锁定的服务器中所有文件均被加密,文件的后缀名都变成了“lucky”,文件和程序均无法正常运行。而在 C 盘根目录下有个自动生成的文本文档,留有黑客的比特币收款地址和邮箱联系方式。超市服务器数据文件后缀都变成了“lucky”随后,尽管专案组做了大量工作,却始终没有进展。线索无处可寻,侦查陷入僵局。根据南通市公安局网安支队三大队副大队长许平楠介绍,“由于比特币均通过境外网站交易,追查难度较大,发起攻击的始作俑者身份往往成谜。”随着价格的不断上涨以及其本身的匿名性,比特币深受众多不法分子的青睐超市求助数据恢复公司,竟成破案线索就在警方无处下手的时候,案情出现了一丝转机。由于超市被锁服务器中有重要工作数据,如果格式化则损失巨大。因此,超市工作人员联系了一家数据恢复公司,以低于被勒索(1 个比特币)的价格,委托其解锁加密文件。后来这家数据恢复公司,竟然神奇地对服务器数据进行了成功解密。警方获悉这一情况后,认为其中可能另有隐情。因为,一般来说,勒索病毒入侵电脑,对文件或系统进行加密,每一个解密器都是根据加密电脑的特征新生成的,没有病毒制作者的秘钥,几乎不可能完成解密。专案组成员、启东市公安局网安支队民警黄潇艇分析称,一般只有向勒索者支付比特币才能解密但经过进一步侦查之后,排除了数据恢复公司的嫌疑。原来该数据恢复公司之所以能够恢复数据,是因为他们通过邮箱与黑客取得联系,并支付 0.5 比特币获取了解锁工具,从而完成任务,赚取差价。专案组通过数据恢复公司而获取的新线索,以及深度研判分析,成功锁定犯罪嫌疑人的真实身份为巨某,至此案件侦破工作终于取得重大进展。5 月 7 日,专案组在山东威海将巨某抓获归案,并在其居住地查获作案用的电脑。在巨某的电脑中,民警找到了相关邮件记录、比特币交易记录以及相关勒索病毒工具的源代码。证据面前,巨某(右二)对自己的罪行供认不讳巨某交代称,他开发了一款网站漏洞扫描软件,在获得相关控制权限后,就针对性植入勒索病毒。为避免破解和逃避公安机关的追查,巨某相继开发升级了 4 种勒索病毒,索要难以追查的比特币作为赎金,使用的都是境外网盘和邮箱。在江苏警方抓获犯罪嫌疑人前,巨某已经向 400 多家网站和计算机系统植入敲诈勒索病毒,受害单位覆盖 20 多个省份,涉及企业、医疗、金融等多个行业。其中,苏州的一家上市公司,因为勒索病毒破坏了其相关工作使用的数据库文件,导致整个生产系统无法正常运行,直接停工三天,造成了巨大的经济损失。自学达人,却走上犯罪道路这位巨某,可以说是被敲诈勒索“事业”耽误了的自学达人。据了解,巨某生于内蒙古赤峰,今年 36 岁。他自幼就喜好并自学计算机知识,精通编程、网站攻防等技术。之后,他成立了工作室,利用自己开发的软件炒股。起初还赚了不少,可最后以亏损 300 多万元而告终。债台高筑的巨某,偶然的一次机会得知了用勒索病毒敲诈的发财门路,于是走上了开发病毒程序之路。从 2017 年下半年开始,巨某一直都在研究“撒旦”等勒索病毒,以及漏洞利用程序“永恒之蓝”,并编写了“satan_pro”病毒程序用于作案。2018 年就曾有中了该病毒的客户请求数据解密公司解密,其勒索留言如下:据巨某交代,为避免破解和逃避公安机关的追查,他在“satan_pro”之后,又陆续升级开发了“nmare”、“evopro”、“svmst”和“5ss5c”4 款勒索病毒,江苏南通受攻击的超市收银系统,就是被植入了“nmare”病毒。除了索要难以追查的比特币作为赎金,巨某还通过境外的网盘和邮箱将解密软件发送给受害人,并经常更换,到手的比特币也都是通过境外网站交易。对于巨某来说,自己天衣无缝的计划堪称“完美犯罪”,但终究没能逃过警方的侦查。在作案期间,与他合作的一家数据恢复公司经营者谢某、谭某,也均因涉嫌敲诈勒索罪被逮捕。不知道这位巨某如今身陷囹圄,会作何感想。如果他利用所学知识,做一名网络安全工程师,人生历程就完全不同了。或许在未来的某一天里,铁窗里的他还会想起很多年前,敲下第一行代码时振奋、纯粹的自己。新闻来源:新浪财经:《全国首个比特币勒索病毒制作者落网:曾迫使一上市公司停工3天》南通公安微信公众号:《全国首个比特币勒索病毒制作者落网!南通破获特大制作使用病毒实施敲诈勒索案》本文来自微信公众号:HyperAI超神经(ID:HyperAI),作者:神经小兮本内容为作者独立观点,不代表虎嗅立场。未经允许不得转载,授权事宜请联系hezuo@huxiu.com如对本稿件有异议或投诉,请联系tougao@huxiu.com正在改变与想要改变世界的人,都在 虎嗅APP

Copyright © 

虎嗅网 京ICP备12013432号-1      

京公网安备 11010502037938号

中了比特币勒索病毒怎么办?千万不要打钱|比特币_新浪财经_新浪网

中了比特币勒索病毒怎么办?千万不要打钱|比特币_新浪财经_新浪网

新浪首页

新闻

体育

财经

娱乐

科技

博客

图片

专栏

更多

汽车

教育

时尚

女性

星座

健康

房产历史视频收藏育儿读书

佛学游戏旅游邮箱导航

移动客户端

新浪微博

新浪新闻

新浪财经

新浪体育

新浪娱乐

新浪众测

新浪博客

新浪视频

新浪游戏

天气通

我的收藏

注册

登录

区块链 >

正文

行情

股吧

新闻

外汇

新三板

中了比特币勒索病毒怎么办?千万不要打钱

中了比特币勒索病毒怎么办?千万不要打钱

2019年03月05日 16:07

新浪财经-自媒体综合

新浪财经APP

缩小字体

放大字体

收藏

微博

微信

分享

腾讯QQ

QQ空间

下载新浪财经app,追踪全球币市行情

热点栏目

自选股

数据中心

行情中心

资金流向

模拟交易

客户端

  来源:白话区块链

  病毒千万条,预防第一条,链接随便点,中毒两行泪

  根据360安全卫士今年1月29日发布的公告,勒索病毒卷土重来,受害者被要求三日之内支付1个比特币,逾期加倍。

  那么,什么是比特币勒索病毒呢?它和比特币是什么关系?电脑使用比特币容易中病毒吗?

  今天,白话区块链就带着大家来了解一下“比特币勒索病毒”。

  2017年5月份,国内媒体以“比特币勒索病毒”为关键词,大肆报道了有150多个国家遭受攻击,影响了教育、金融、能源、医疗等行业的勒索病毒,并详细报道了国内高校很多学生的重要学习资料、毕业论文等文件被加密锁住的例子。

▲ 比特币勒索病毒:WannaCry

  这是普通大众第一次听到“比特币勒索病毒”。

  其实,媒体报道的这个勒索病毒,叫“WannaCry(想哭)”,由不法分子利用美国国家安全局泄露的危险漏洞“Eternal Blue(永恒之蓝)”进行传播。和其他勒索病毒不同的是,这个勒索病毒索要的钱财是比特币。借助2017年牛市比特币价格暴涨的热点,新闻媒体用了“比特币勒索病毒”作为关键词来博取眼球。

  换句话说,这个“比特币勒索病毒”其实就是一种普通的勒索病毒,只因为索要比特币,为了博取眼球,被媒体冠以“比特币勒索病毒”。

  这件事之后,每隔一段时间就会有新的勒索病毒出现,模仿“WannaCry(想哭)”,向受害人索要比特币。360安全卫士今年1月29日发布公告的勒索病毒,名为“Satan(撒旦,基督教中与上帝为敌的魔王)”,要求受害者三日之内支付1个比特币,逾期加倍。

  看到这里,想必你也明白了,这些所谓的“比特币勒索病毒”与比特币没有直接的关系,并不是由比特币造成的。

  比特币的源代码是公开的,十多年来,世界上那么多顶级程序员、黑客、白帽黑客检查过源代码,比特币也稳定运行了十多年,说明比特币是安全的。当然,这里说的安全是相对的,毕竟道高一尺魔高一丈,谁也不知道明天会不会有更厉害的程序员发现漏洞。

  近年来,随着价格的不断上涨以及其本身的匿名性,比特币深受众多不法分子的青睐。

  如果你的电脑很不幸地中了“比特币勒索病毒”,千万不要支付比特币赎金。腾讯安全联合实验室就曾指出,制造病毒的不法黑客没有设置任何机制来判断到底是谁支付了赎金,哪些计算机应该被释放,最重要的是,解密完成后仍然有可能重新中毒。

  “病毒千万条,预防第一条,链接随便点,中毒两行泪。”对我们普通人而言,预防病毒是最关键的,日程生活中就要养成“慎点开、勤备份、装杀软”的好习惯,防止自己的电脑中毒或者变成“肉鸡”。

免责声明:自媒体综合提供的内容均源自自媒体,版权归原作者所有,转载请联系原作者并获许可。文章观点仅代表作者本人,不代表新浪立场。若内容涉及投资建议,仅供参考勿作为投资依据。投资有风险,入市需谨慎。

责任编辑:唐婧

文章关键词:

比特币 勒索病毒 区块链

我要反馈

热门推荐

收起

新浪财经公众号

24小时滚动播报最新的财经资讯和视频,更多粉丝福利扫描二维码关注(sinafinance)

相关新闻

加载中

点击加载更多

最近访问

我的自选

01/政府工作报告:行业税负只减不增 制造业税率降至13%02/"掉队"魅族的求生欲:去年销量腰斩 节衣缩食减开支03/15城人均GDP超2万美元:都市圈崛起有了强力支点04/身家曾达85亿 王子华为何要卖北京农商行股权05/人大将审议外商投资法(草案) 但房地产税法并未提及06/标志雪铁龙在华合资企业亏损扩大 CEO不满中方团队07/商务部部长钟山:中美经贸磋商的成果是互利的08/全文|国务院总理李克强作政府工作报告09/特斯拉大降价背后:挑战者前赴后继成“挑战者联盟”10/李克强:小规模纳税人增值税起征提至月销售额十万

01/中信证券千名员工300亿薪水抄底自家股票 长牛信号?02/A股巨震大股东减持 券商吵翻:牛市起点还是反弹尾声?03/易会满:证监会不好评论牛市是否已经到来(视频)04/董少鹏:刚刚 李克强这样定调中国股市05/申万宏源:牛市尚无坚实基础 四月回调是大概率06/8大券商评增值税下调:哪些行业受益?如何影响市场?07/午后名博看市:市场分化下关注几个聚焦点08/国信证券:本轮行情更像反转而非反弹 潜在风险有三点09/解读政府工作报告:地产税提法有变 10大投资机会(股)10/科创板又传大消息 已有客户完成开户预约受理申请

01/郭树清提示防范风险:老百姓要提高警惕 不能借钱投资02/邮政集团:任命张金良为邮储银行党委书记 提名董事长03/3月5日在售高收益银行理财产品一览04/大学生薅羊毛卷入大骗局 被骗光生活费还给五星好评05/信用卡降额封卡调查:银行防范多头授信 引征信数据06/深圳多家银行下调房贷利率 首套利率环比下降1.97%07/行业协会提示 “小额贷款”营业执照非金融牌照08/78只互联网宝宝收益率连续4周下跌09/2018年年报密集披露 社保、QFII最新持仓浮出水面10/银行理财转型不易 惯性操作引发过渡期“阵痛”

7X24小时

徐小明 凯恩斯 占豪 花荣 金鼎 wu2198 丁大卫 易宪容 叶荣添 沙黾农 冯矿伟 趋势之友 空空道人 股市风云 股海光头

彭文生

李奇霖:

政府工作报告的10大关注点

朱邦凌:

丹东港再成老赖

李德林:

牛市真的来了吗?

盘和林:

科创板注册与监管体现包容性

星球商评:

创业创到最后都是微商

交易提示

操盘必读

证券报

最新公告

限售解禁

数据中心

条件选股

券商评级

股价预测

板块行情

千股千评

个股诊断

大宗交易

财报查询

业绩预告

ETF期权

类余额宝

基金净值

基金对比

基金排名商品行情

外盘期货

商品持仓

现货报价

CFTC持仓

期指行情

期指持仓

期指研究

行业指数

权重股票

期货名人

专家坐堂

高清解盘

期货入门

各国国债

期市要闻

期货研究

机构评论

品种大全外汇计算器

人民币牌价

中间价

美元指数

直盘行情

所有行情

美元相关

人民币相关

交叉盘

拆借利率

货币分析

机构观点

经济数据

专家坐堂

分析师圈

国债收益率

全球滚动

CFTC持仓

比特币外汇计算器

黄金资讯

白银分析

实物金价

ETF持仓

黄金TD

白银TD

金银币

专家坐堂

基础知识

现货黄金

现货白银

现货铂金

现货钯金

高清解盘

黄金吧 白银吧

黄金分析

CFTC持仓

叶檀

凯恩斯

曹中铭

股民大张

宇辉战舰

股市风云

余岳桐

股海战神

郭一鸣

赵力行

老乐说股:阳谋之后再防阴谋涨停老妖:大盘为什么持续逼空闵非:市场分化 多空信号需要进一步验证涨停王者V5:3000点上方紧盯这两个板块不下车马上钧:怕字当头 纵使在牛市里也别想捞到一根毛老股民大张:耐心等待时空点的出现天天涨停:小牛氛围下市场总是超预期强势黄斌汉:创业板10000点不难 市场是入补涨涨停周期智股十方:大盘周线九连阳进入重压力区域大满贯股:3000点上方开始有分歧魅仙儿炒股秘籍:筑顶中期果断减仓狄琼霏:再次加仓良机出现

叶檀

凯恩斯

曹中铭

股民大张

宇辉战舰

股市风云

余岳桐

股海战神

郭一鸣

赵力行

老乐说股:阳谋之后再防阴谋涨停老妖:大盘为什么持续逼空闵非:市场分化 多空信号需要进一步验证涨停王者V5:3000点上方紧盯这两个板块不下车马上钧:怕字当头 纵使在牛市里也别想捞到一根毛老股民大张:耐心等待时空点的出现天天涨停:小牛氛围下市场总是超预期强势黄斌汉:创业板10000点不难 市场是入补涨涨停周期智股十方:大盘周线九连阳进入重压力区域大满贯股:3000点上方开始有分歧魅仙儿炒股秘籍:筑顶中期果断减仓狄琼霏:再次加仓良机出现

中美商业航天的太空之战

朱正廷、Justin背后共同的女人

这位国民闺蜜,了解一下

这位国企老板曾靠安眠药入睡

先河论市:冲高回落分歧犹在 益学堂:本周行情推演研判 中级别退潮期正式开始! 彭恩泽:三月重点博弈两条主线! 沙漠雄鹰8:猜忌声中继续前行 飞杨看市:赚自己的钱,别管那些不信牛市的人! 推石的凡人:冲击3000点可期,低估值权重股有机会 黄-昭博:大调整则是二次抄底的绝佳机会 趋势巡航:今天补缺需关注一点

03-13

新诺威

300765

-- 03-13

青农商行

002958

3.96 03-12

每日互动

300766

-- 03-06

金时科技

002951

9.94 03-05

上海瀚讯

300762

16.28

团车网再度调低IPO募资额

君实生物赴港IPO:研发烧钱苏州龙杰核心工艺将被淘汰

三只松鼠:IPO仍在排队中IPO排队者:高新成通关密码

股市直播

图文直播间

视频直播间

新浪财经意见反馈留言板

电话:400-690-0000 欢迎批评指正

新浪简介|广告服务|About Sina

联系我们|招聘信息|通行证注册

产品答疑|网站律师|SINA English

Copyright © 1996-2019 SINA Corporation

All Rights Reserved 新浪公司 版权所有

新浪首页

语音播报

相关新闻

返回顶部

比特币勒索病毒疯狂蔓延的前因后果,看这篇就够了 - 知乎

比特币勒索病毒疯狂蔓延的前因后果,看这篇就够了 - 知乎首发于三节课切换模式写文章登录/注册比特币勒索病毒疯狂蔓延的前因后果,看这篇就够了三节课艾瑞巴蒂,最近一直在关注三节课的朋友们可能知道,我们上周末对公众号进行了迁移,也宣布了三节课公号即将改版,我们会围绕着某个行业中值得关注的事件,为您摘取汇总各大媒体或各种行业专家、大V们的观点,有时也会再辅以我们自己的解读,串联为一篇角度较为丰富,同时也具备可读性的文章。这样的内容,或许会更有助于大家迅速获得关于一个事件较为全面的信息和思考。今天是我们迁移和改版后的第一篇文章,说来也是有毒,这第一篇文章,三节课两位有毒的美少女小编就要带大家来围观一个有毒事件:永恒之蓝。 以下是正文部分:上周五,据美联社等多家媒体报道,一种名为WanaCry的电脑勒索病毒正在全球蔓延,近百个国家的政府、高校、医院等机构和个人的Windows电脑受到病毒感染,全球至少有10万台机器已受到感染,波及范围之广,在海内外形成刷屏之势,科普病毒的、剖析原因的、给出预防措施的,应有尽有。WanaCry是由不法分子利用美国国家安全局(NSA)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播的,根据网络安全机构通报显示,永恒之蓝是NSA网络军火库民用化第一例。它会自动扫描445文件共享端口的Windows机器,无需用户任何操作,就可以远程控制木马,导致大量用户的文档、图片、视频等无法打开,进而向用户勒索“赎金”。一、为什么是比特币?此次病毒感染事件,黑客要求每个被攻击者支付比特币赎金后方能解密恢复文件,勒索金额最高达5个比特币,价值人民币5万多元。那么为什么是比特币呢?5月15日早上,@第一财经日报(上海) 发表文章《年涨幅260%的比特币 为何成为黑客的"最佳选择"? 》,作者在文中对于为什么是比特币进行了总结:有的观点认为比特币自身方面有着相对于其他传统支付工具的优势:比特币有一定的匿名性,便于黑客隐藏身份;不受地域限制,可以全球范围收款;比特币还有“去中心化”的特点,可以让黑客通过程序自动处理受害者赎金。有的观点认为上面提及的有点其实是有漏洞的,主要是“如果勒索者收到比特币后不使用和交易,那么仍然无法追踪。 ”此外,也有观点认为黑客很可能想要搜罗比特币。二、重灾区在哪里?为何会爆发这样的病毒?此次病毒的受害者很多,《每日邮报》的报道病毒爆发当天就表示,至少19家位于英格兰和苏格兰的NHS所属医疗机构遭到网络攻击,这些机构包括医院和全科医生诊所。 虽然很早之前微软官方就已经宣布过,对Windows XP、Windows Server 2003等系统停止服务,但很多政府部门、医院、高校等并没有选择更新系统,所以,即使微软昨天考虑到病毒进一步扩散的可能性,对这些系统推出了安全补丁更新,也仍无济于事,因为这些部门已经沦陷了。中国政府部门、高校、公安局等对旧版Windows系统青睐有加的单位也是此次病毒的重灾区。关于为何这些机构会成为重灾区,我们不妨来看看《深访10+位安全专家:这场全球比特币勒索病毒,究竟如何收场?》一文中,@Xtecher 对10多位安全专家的采访。华为云安全负责人娄伟峰认为:从经济利益的角度看,微软的用户远大于苹果的用户,因此成了被攻击的原因之一。360安全首席工程师郑文彬认为:这类机构多使用内网、较少与外界接触,以至于在防范意识上存在疏漏。而另一方面,这些机构并不能保证完全隔绝互联网,一旦被病毒扫描,则同样会中毒——而只需一台电脑被扫描,便会像人类感染病毒一般传染到其它电脑。青莲云CEO董方认为:学校使用教育网,教育网是专网,其特点为,学校的某一个网站被攻击以后,会在专网中迅速传播,且教育网防护的等级不是很高,导致学校成为重灾区。今天下午@36氪 的《勒索病毒并非“病毒”,而是一种商业模式》一文中,作者@宋长乐 也有提到机构安全市场的投入严重不足的问题。中国整个安全市场占整个中国IT市场的投入是 2%,而全球尤其是美国安全市场,占整个美国IT市场的也不过 9%,两个超级大国的投入已经如此,更不用提其他国家了。@宋长乐 认为:这导致病毒来袭之后,安全系统弱的机构手足无措,漏洞更新也颇为困难,因为这可能牵涉到整个机构系统的大变动,这也是为何企业客户明显比互联网个人用户反应慢的原因所在。这也印证了安全行业的一种说法:重视运营,就是安全产品上线的第一天也是失效的第一天。相关数据显示,48%的受勒索软件威胁的企业表示面临这种问题时会同意支付,2016年勒索软件数10亿美元的收入中,很大一部分也是由企业缴纳的赎金组成的。可能这也是病毒制造者选择机构、企业下手的原因之一。此外,作为主要受害平台的Windows也成为被质疑对象。对此,今天早上,@驱动之家MyDrivers 在文章《微软:勒索病毒完全是美国国安局的锅 》中陈述了这个事情,文章中提及有一些观点认为微软对于漏洞的麻木和疏漏是造成此次勒索病毒大范围蔓延的原因。对此,微软方面则表态,病毒完全是美国国安局的原因:勒索病毒爆发完全是美国国安局(NSA)的锅,是他们私自握有黑客工具,并对系统漏洞隐瞒不报造成了这次大规模攻击事件。三、如何预防此类病毒?病毒出没,已经感染了的只能焦急等待,如何提前预防就成为大家最为关心的问题。目前这个病毒造成的危害还在继续,今天早上,@澎湃新闻网(上海) 发表的文章《勒索病毒威胁远未消失:15日是重要考验关口 》、中午@海外网(北京) 发表的文章《中央网信办:勒索病毒还在传播 但速度已放缓 》等都表明了用户仍旧面临风险,且“勒索”未来可能持续的现状。腾讯公号代表腾讯电脑管家相继发布两篇看似有点“震惊”标题党,实则是在实实在在教大家如何避免勒索的文章:《速扩散!敲诈勒索病毒入侵99个国家,这样做可以免遭勒索》、《注意 | “勒索病毒”持续肆虐!今天开机请先拨网线》。文中,@腾讯 列举了一些上班族今天上班后的正确开机步骤,避免感染勒索病毒。例如:开机前断网;备份重要文档至移动硬盘或U盘;下载免疫工具;等待漏洞修复完成后重启电脑。(具体步骤大家可以自行搜索,这里不再一一赘述)此外,@豆腐店店长 发表的文章《比特币勒索病毒疯狂蔓延,Windows 用户该如何度过难关?》中,作者对于Windows用户也提出了建议:开启Windows安全更新;安装安全软件;其它方法:手动关闭端口。针对勒索软件,360安全专家表示,要加强安全意识,不明短信链接不要点,不明文件不要下载,不明邮件不要点开,同时强烈建议到正规的应用市场下载软件。其实,最好的预防方法就是平时要有防御意识,养成备份和及时更新的习惯,不管是电脑,还是手机,时时备份数据,这样即使电脑损坏,手机丢失,也能将损失降到最小。四、此次病毒带来了什么?相较于其他的观点,360安全技术负责人郑文彬关于“勒索病毒是一种商业模式”一说显得很是新奇。受到感染的机器会弹出一个对话框,告诉你,你的电脑出了问题,并介绍了恢复这些文档的方法。恢复的方法有很多,可以选择免费恢复一部分,也可以选择支付一些费用,恢复剩余的部分,当然,支付拖延时间越长,费用越高。甚至在半年后没付款的用户,还可以得到一次免费解除的机会,但就要看运气了。套路很深对不对?也难怪@郑文彬 在《勒索病毒并非“病毒”,而是一种商业模式》一文中会认为:勒索病毒并非是一种病毒,而是一种商业模式,只要网络环境中有财产可被获取,就会出现无尽的变种。这简直就是一条赤裸裸的黑色产业链。很多人拿此次爆发的病毒攻击事件和10年前的“熊猫烧香”事件做比较,但很明显,此次的影响更为广泛,也更为恶劣,它不仅是安全问题,还是勒索问题。对于勒索软件,今天@网易科技 推送的文章《最大规模勒索病毒爆发,未来还将威胁数十亿部手机》里,猎豹移动安全专家李铁军建议大家不要给赎金。@李铁军 提到:勒索病毒能防御,但不可治。一旦中毒,要么支付赎金,要么舍弃文件。但据说即使支付了赎金也不一定能够100%恢复。与勒索蠕虫的战斗不会结束,亚信安全专家预判,黑客的下一个目标很可能是全球的数十亿部手机。对此,360也持有相同的观点,其表示未来移动端也有可能大规模爆发勒索软件攻击事件。相较于亚信安全专家和360的预判,钛媒体显得更为悲观,在《勒索病毒变异体今日再引爆发高峰:神秘黑客组织曝光》一文中,作者@脑极体 对网络安全世界显露出了担忧和恐惧:这才刚刚开始。@脑极体 认为,在AI技术不断发展的今天,AI投入产品化应用已经不再话下,而AI、物联网、云计算等新技术带来的负面利用也在快速提升。在近两年的世界网络安全事件中,我们已经可以看到以下几种袭击方式开始主导网络安全问题:1、工业网络勒索:这次比特币勒索病毒可以有效威胁工业网络、医疗网络、银行网络等大型非民用网络,从而达到数额巨大的勒索获益目的。且比特币使得始作俑者往往更难被绳之以法,所以,这种袭击方式恐怕还将持续增加。2、信任攻击:AI威胁人类恐怕还很远,但AI被坏人利用恐怕今天就在发生。用AI生成熟人的声音和邮件,从而进行网络诈骗的方式在快速增加。3、物联网攻击:随着物联网技术的进步以及能源生产部门的彻底网络化,针对物联网的黑客袭击也逐渐开始增多。而这个领域的网络袭击,往往也是危险度更强、更加难以防范的一种。4、关键数据更改:大数据运算正在成为新的能源和生产力提供者,但有数据就有虚假数据。如果在关键数据上动手脚,有时候可以造成不留任何痕迹的网络袭击。以AI算法进行数据攻击,生成合情合理的“假数据链”,则更加是一种毁灭性打击。文末,@脑极体 又显露出了担忧:未来的全球网络安全,恐怕会是一场“大逃杀”模式的无尽战争。也许,这也是我们每个人应该担忧的。*备注:受限于专业知识水平有限,这篇文章关于这次病毒的理解不确保完全正确。如果其中一些地方解读有误,还请指正。更多内容,请关注三节课(微信公众号:三节课),一所互联网人的在线大学。这里有成体系的线上课程,有挑战的线下实战活动,以及有深度的产品运营观察+评论。发布于 2017-05-16 10:22产品互联网比特币 (Bitcoin)​赞同 36​​6 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录三节课数字化人才战略

FBI是如何追回被黑客勒索的数千万元比特币的?_腾讯新闻

FBI是如何追回被黑客勒索的数千万元比特币的?_腾讯新闻

FBI是如何追回被黑客勒索的数千万元比特币的?

文/AI财经社 唐煜

编/赵艳秋

人类终于在比特币黑客面前扬眉吐气了一回。

由于比特币具有高度匿名性,近几年,黑客组织经常对被攻击组织和个人索取比特币赎金,让受害者无法追索。但最近,这个事情反转了。

比特币不再安全了?

5月初,美国最大的燃油管道运营商Colonial遭到俄罗斯黑客组织“黑暗面”(DarkSide)入侵,整个系统被迫关闭,导致整个东海岸燃料供应短缺,美国多地出现燃油紧缺和恐慌性购买,美国政府甚至为此宣布国家进入紧急状态。最终,公司被迫向黑客组织支付了75枚比特币(按照支付当时的比特币价格,价值440万美元,约合2814万元),换回了系统正常运行。

但在近日,剧情有了巨大的反转。美国司法部副部长Lisa Monaco公布,他们已经成功追回了其中的63.7枚比特币。虽然这些追回的比特币价值在当时已跌至约230万美元(约合人民币1471万元)。成功完成任务的是FBI的勒索与数字敲诈工作组(RDETF),这是为了打击勒索软件而成立的特别工作组。

FBI的一份书面证词显示,执法人员使用了区块链交易实时监控工具,追踪了比特币的数笔交易,并最终确认了接收赎金的地址。随后,FBI获取了密钥,从黑客组织DarkSide的账户里转走了63.7枚比特币。

这在币圈内引发了不小的讨论。一般来说,比特币包含一系列“密钥对”,每个“密钥对”包含一个公钥和私钥。 私钥是一个256位的随机数,公钥则通过椭圆曲线算法生成,再通过单向加密哈希函数生成比特币地址。想转账必须拥有密钥,但推算过程是不可逆的,因此比特币才具有高度匿名性。

美国官方是怎么拿到密钥的?这个问题让不少币圈的人都非常纳闷,然而,FBI对密钥的获取细节始终守口如瓶。以至于有不少人猜想,这是加密技术被破解了吗?比特币是否不再安全了?

其实不然。一位区块链技术人士对AI财经社说,这件事其实和比特币安全没关系,黑客们把钱包放在云服务器上,FBI通过云服务商获得了一个名为wallet.dat的文件,通过服务器中的代码获得了密码。“只说明云服务商能获得云服务器上的数据。”

另一位币圈人士也表示,一般来说,如果把比特币存在“冷钱包”里,也就是离线钱包,通过离线让私钥永不触网,就能有效防止他人窃取。 但如果是保存在服务器上的话,安全性就大打折扣。

“劫富济贫”的黑客

一战成名后,黑客组织DarkSide表示其目标只是为了赎金,不是给社会“添堵”。但这份忏悔并没有被买单。DarkSide曾有一个运营的网站,运营商称由于执法机构施压,目前已经无法访问其公共部分。

这个2020年8月才正式出道的团队,精通公关之道,此前一直是打着“劫富济贫”的旗号横行市场。

在DarkSide网站中,他们还设立了受害者联络渠道、媒体中心,一方面能最大程度曝光自己,另一方面也能给被勒索的企业施加压力。这群黑客甚至给自己设置了“职业道德”,称不会攻击医院、学校、大学、非营利组织、政府部门等,即使是那些被选中的公司,也确保他们能承受得住攻击带来的损失,赎金一般在20万-200万美元范围之内。

最让人大跌眼镜的是,Darkside声称还会将部分赎金捐赠给慈善机构。据BBC报道,去年就真有两个慈善组织 The Water Project和 Children International收到了Darkside组织 0.88枚BTC的捐款,约合1万美元。但两个慈善组织都对此持反对立场,表示不会接受。

然而Darkside一点也不在意对方不领情,他们在暗网上分享了这首次捐款的数据,并表示,“无论你认为我们的所作所为有多糟糕,我们都很高兴知道自己帮助改变了一些人的生活。”

但这次油管攻击带来的危害显然让Darkside试图建立起来的道德感一夜之间坍塌了。事实上,在油管运输案件还没有了结之际,Darkside还在试图攻击日本科技巨头东芝。

近几年来,利用比特币等虚拟货币洗钱、勒索犯罪,早就成为全球社会关注的焦点。这次夺回比特币,算是给了包括Darkside在内的黑客们一个巨大的下马威。但这场拉锯战肯定还会持续下去。

本文由《财经天下》周刊旗下账号AI财经社原创出品,未经许可,任何渠道、平台请勿转载。违者必究。

被黑客勒索的比特币,美国又追回了_澎湃号·媒体_澎湃新闻-The Paper

索的比特币,美国又追回了_澎湃号·媒体_澎湃新闻-The Paper下载客户端登录无障碍+1被黑客勒索的比特币,美国又追回了2021-06-08 17:27来源:澎湃新闻·澎湃号·媒体字号原创 鞠峰 观察者网► 文 观察者网 鞠峰美国科洛尼尔管道运输公司(Colonial Pipeline)上月遭黑客袭击勒索。然而美国司法部昨日(7日)表示,公司支付给黑客集团的比特币赎金,大部分已被追回。科洛尼尔是美东输油“大动脉”,支撑东海岸45%的燃油供应,还为军方供油。公司被黑客袭击后被迫全面暂停运营,17个州及华盛顿特区一度进入紧急状态。Colonial Pipeline输油管道(红蓝为主线) 图自:公司主页 公司CEO上月接受采访时透露,他在公司得知遭受黑客勒索后的几小时内,就授权批准支付440万美元(约合人民币2814万元)的赎金——按照当时的比特币对美元价格,共向黑客组织“黑暗面”(DarkSide)转账75比特币。 6月7日,美国司法部召开发布会,司法部副部长丽莎·摩纳哥(Lisa Monaco)表示,调查人员追回了由科洛尼尔管道运输公司支付的“大部分”,即63.7枚比特币,约占总支付金额的85%。 但是,这些追回的比特币价值在当下已跌至约230万美元(约合人民币1471万元)。最近,比特币价格已经从4月的63000美元跌至约33000美元。美国司法部召开新闻发布会 视频截图 “今天我们扭转了局势,”摩纳哥在发布会上称,“我们将继续使用所有工具所有、资源,提高勒索袭击和网络袭击的成本,继续调查支持勒索和数字敲诈袭击的整个生态,包括使用数字货币的犯罪。” 摩纳哥介绍,成功执行此次追索任务的是勒索与数字敲诈工作组(RDETF),是这个新成立小组的首次行动。这是美国司法部为了打击勒索软件而成立的特别工作组。美联社称,这反映了美政府在应对网络勒索威胁中取得的罕见胜利。 7日,科洛尼尔公司在声明中感谢道,“美国联邦调查局(FBI)是世界上最强的执法机构,我们感谢FBI在这场攻击事件中迅速而专业的工作。”公司称,将追究黑客责任,并认真对待网络威胁,投资增强防御能力。 FBI副局长保罗·阿贝特(Paul Abbate)称,执法部门从去年起,便持续调查“黑暗面”使用的勒索软件。 7日,FBI的一份书面证词显示,执法人员使用了区块链账簿实时监控工具,追踪了比特币的数笔交易,并最终确认了接收赎金的地址。此外,他们获取到了私钥(private key)。私钥可以简单理解成“密码”。然而,任何官方文件和庭审记录都没有解释FBI是如何获取私钥的。 上月初,“黑暗面”入侵科洛尼尔管道运输公司网络后,获取了约100GB的资料文件,要求支付赎金,否则就会在互联网上公开。经历一周的“周旋”,当地时间5月13日下午5点左右,科洛尼尔宣布恢复运营。美联社报道称,这是美国关键基础设施迄今遭遇的最严重网络攻击。《纽约时报》评价,袭击事件暴露出美国基础设施的脆弱,是“令人不安的信号”。 “黑暗面”曾在5月10日发声明称,他们的目的就是为了要钱,与政治无关,也不是为了给社会制造麻烦。他们还强调说“从今天开始,我们将调整方案,在合作伙伴发动袭击前,会检查每一家目标公司的背景,以避免未来给社会制造负面影响。” 黑客组织“黑暗面”组织于去年成立,被形容“年轻且专业”。拜登5月13日重申,美方相信实施网络攻击的人居住在俄罗斯,但不认为俄政府与此次勒索事件有关。 最后介绍一下比特币(Bitcoin),它是世界上第一种加密货币(cryptocurrency)。2008年11月1日,网络名“中本聪”(Nakamoto Satoshi,真实身份至今未知)在网上发布了比特币的白皮书,阐述了一套去中心化的、基于现代密码学的交易系统和其算法设计。2009年,比特币创世区块诞生。 每隔一段时间,比特币网络中的所有交易都会被打包记录在一个区块(block)中,所有的区块构成区块链(blockchain)。实际上,比特币从诞生至今的所有交易都记录在链,都是公开、可溯源的(traceable),任何人都能查看。并不是许多人认为的“不可追溯”。 但是在“中本聪”的设计中,私钥通过椭圆曲线加密算法生成公钥,公钥通过哈希算法得到地址;两个过程都是理论上不可逆的。因此比特币具有高度匿名性;结合它无国界、去中心化的特性,才会被广泛运用于洗钱等违法活动。在本次追回赎金的案例中,FBI是如何获得私钥的,才是值得思考的地方。来源|观察者网原标题:《被黑客勒索的比特币,美国又追回了》阅读原文特别声明本文为澎湃号作者或机构在澎湃新闻上传并发布,仅代表该作者或机构观点,不代表澎湃新闻的观点或立场,澎湃新闻仅提供信息发布平台。申请澎湃号请用电脑访问http://renzheng.thepaper.cn。+1收藏我要举报查看更多查看更多开始答题扫码下载澎湃新闻客户端Android版iPhone版iPad版关于澎湃加入澎湃联系我们广告合作法律声明隐私政策澎湃矩阵澎湃新闻微博澎湃新闻公众号澎湃新闻抖音号IP SHANGHAISIXTH TONE新闻报料报料热线: 021-962866报料邮箱: news@thepaper.cn沪ICP备14003370号沪公网安备31010602000299号互联网新闻信息服务许可证:31120170006增值电信业务经营许可证:沪B2-2017116© 2014-2024 上海东方报业有限公