5 月 12 日,全球爆发勒索软件,利用
AES-128
和
RSA算法
加密,使用
托尔
为了进行通信,被绑架的计算机必须支付价值 300 美元的比特币才能恢复正常。可恶的是,“赎金”无法追回,因为用于支付的比特币使得病毒制造者无法确认是哪台电脑支付了赎金。.
漏洞介绍
这种攻击应该是利用微软系统中的一个漏洞。该漏洞实际上是由 NSA 首次发现的,他们将其命名为 ()。
服务器消息块 (SMB) 协议是 Windows 中使用的网络文件共享协议。它在大多数 Windows 系统中默认启用电脑中毒 比特币,用于在计算机之间共享文件、打印机等。Windows SMB远程提权漏洞,NSA泄密工具可以利用SMB攻击开放445端口的Windows系统并提权到系统权限。
攻击者与TCP协议的445端口建立请求连接,获取指定局域网内的各种共享信息,对文件进行加密等破坏性攻击。
国内大量高校教育网和政府内网遭到攻击
微软已经对病毒进行了处理电脑中毒 比特币,如果您正在使用它,只需打开 Windows。
对于其他系统,微软的良心还在。微软决定为已停产的 Windows XP 和 Windows 2003 发布特别版补丁
所以你不必太害怕这个。
但是,我也给出了一个预防措施。
这是代码,您可以将其复制到记事本中,然后将文件扩展名更改为 .reg 并运行它
Windows Registry Editor Version 5.00
;By YingJoy
;2017/5/13
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionstaskdl.exe]
"Debugger"="taskkill /F /IM taskdl.exe"
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionstaskse.exe]
"Debugger"="taskkill /F /IM taskse.exe"
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionswannacry.exe]
"Debugger"="taskkill.exe /F /IM wannacry.exe"
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsmssecsvc.exe]
"Debugger"="taskkill.exe /F /IM mssecsvc.exe"
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionstasksche.exe]
"Debugger"="taskkill.exe /F /IM tasksche.exe"
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionstaskhsvc.exe]
"Debugger"="taskkill.exe /F /IM taskhsvc.exe"
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionswcry.exe]
"Debugger"="taskkill.exe /F /IM wcry.exe"
关于在高校黑客攻击比特币病毒的可能性:
1:打开自己的勒索软件界面,点击复制。(复制黑客的比特币地址)
2:将副本粘贴到(区块链查询器)
3:在区块链查询器中找到黑客支付地址的交易记录,然后随机选择一个txid(交易哈希值)
4:将txid复制粘贴到勒索软件界面按钮connect us。
5:黑客看到后,可以点击勒索软件上的支票付款。
6:然后点击解密即可解密文件。
这是实现这个方法的代码,用Python写的,向作者致敬,这是作者的GitHub地址/
# -*- coding: utf-8 -*-
"""
Created on Sat May 13 08:47:08 2017
@author: Quantum Liu
"""
import requests
import re
import win32api
import os
if win32api.GetSystemDefaultLangID()==2052:
language=1#chinese
else:
language=0#english
ver='0.01_beta'
btc_list=['https://btc.com/'+add for add in ['13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94','12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw']]
reg=r'class="tx-item-summary-hash">(.*)'
r_list=[requests.get(btc) for btc in btc_list]
print(u'请将在列出的比特币交易ID中选择一串,复制粘贴到勒索软件的Contact us,等待黑客验证后,点击check payment再点击Decypt即可恢复n' if language else 'Please select one transaction ID,and paste it to the Contact us ,after the hacker confirmed,click Chek payment and then click Decryptn')
for r in r_list:
for txid in re.findall(reg,r.text):
print(txid)
th=u'方法来自:https://www.zhihu.com/pin/846570592869183488#comment-280580859'
print(th)
os.system('pause')
这场全球性的病毒危机再次让我们想起了被病毒支配的恐惧。信息安全不是小事。对于重要的文件,我们会说三遍重要的事情:备份!备份!!备份!!!
未钻取的备份是假备份!
挖矿网Ethos中文站简单易用的挖矿系统,为挖矿产业提供教程软件以及矿机测评交易信息等,挖矿网各种数字货币挖矿收益对比计算,挖矿网介绍挖矿的工具,以及矿场的最新消息等。http://www.ethospool.com/