研究人员发现,全球有超过415,000台路由器感染了窃取算力、暗地里挖掘加密货币的恶意软件。尽管比特币的价格出现了断崖式暴跌,但此类攻击不会戛然而止。
本轮受影响最严重的,是 MikroTik 路由器 —— 8 月份的时候,受感染设备已超 20 万台;但是现在,数字已经翻了不止一倍。
虽然大多数受影响的设备,都集中在巴西地区。但数据显示,全球范围内亦有大量被感染的设备。
安全研究员 VeriesHD 在接受 Hardfork 采访时表示:考虑到被加密脚本感染的 IP 地址,实际受感染的路由器数量可能在 35 ~ 40 万左右。
有趣的是,攻击者曾经喜欢 CoinHive,这是一款隐私向的加密货币(门罗币 / XMR)挖矿软件。但最近,采矿软件市场发生了重大的转变。
CoinHive 曾与 Omine / CoinImp 呈三足鼎立之势,在巅峰时期,CoinHive 占据了 80~90% 的份额。但最近几个月,一些大户已经转向了 Omine 。
8 月刚曝光的时候,巴西地区受感染的设备数量为 20 万 。但到 9 月份,易受攻击的设备总数,迅速增加到了惊人的 28 万。
Bad Packets Report 安全专家 Troy Mursch 建议,受影响的 MikroTik 设备用户,应立即下载安装最新的固件版本。
遗憾的是,其中很大一部分都是由 ISP 分发给自家客户的。普通人根本不知道如何更新路由器,更别提某些分布式路由器的操作权限可能受到限制。
针对这一特定问题的补丁,已经推出好几个月了。尽管受感染设备的数量减少了数千个,但大量的 ISP 似乎根本没有采取行动,以减轻攻击的影响。
5月12日在各高校爆发的勒索比特币蠕虫病毒的传播,利用的就是影子经纪(Shadow Brokers)组织于2017年4月14日公开的,NSA旗下黑客团队方程式组织开发的 “永恒之蓝”(EternalBlue)黑客工具所利用的SMB协议漏洞。
SMB是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源,用于在计算机之间共享文件、打印机、串口和邮槽等。我们平时使用的网络共享功能,就是通过SMB协议在139/445网络端口实现的。
在2017年4月14日,“永恒之蓝”利用的SMB漏洞曝光后,勒索比特币蠕虫病毒及时添加了利用SMB漏洞进行网络自动传播感染的功能,从而导致近期勒索比特币蠕虫病毒的大爆发。
勒索比特币的蠕虫病毒自身具备自动扩散功能。它自动生成网内IP地址,对联网计算机的445端口进行自动扫描,只要445端口未防护并且未安装补丁的连接到校园网的计算机,就会被勒索蠕虫病毒自动扫描发现,之后蠕虫病毒即可利用445端口的SMB协议漏洞利用工具,自动入侵感染这台计算机并运行病毒程序。因此,造成短时间内大量高校校园网的计算机被感染勒索蠕虫病毒。勒索蠕虫病毒将被感染计算机的磁盘文件加密为.onion等勒索病毒后缀文件格式。由于.onion等病毒加密文件的加密强度较高,不知道密码的情况下短时间内难以被逆向破解。
对于这款病毒的防范措施,个人计算机最简单的防范方法有两点。一是打开微软的防火墙,在“控制面板”的“windows防火墙”中,点击“打开或关闭windows防火墙”,点击“启用windows防火墙”中的“组止所有传入连接”。这样,可通过windows防火墙关闭你自己计算机的445端口和其他所有网络端口,使勒索蠕虫病毒无法扫描到你的445端口,当然也就无法扩散到你的计算机了。二是抓紧升级微软补丁,或者从微软网站及时下载安装MS17-010补丁,或者及时运行微软的补丁自动更新,或者采用第三方杀毒软件或安全软件,及时更新MS17-010等补丁。
对于校园网络管理人员,应该及时通过校园网网络边界设备以及校园网内部的网络设备,通过添加访问控制列表规则或者网络安全防护规则,阻止对目标端口为445端口的网络数据包的传播,从而阻止病毒从外网传入内网,同时对病毒在校园网内网的传播起到部分拦截作用。
对于这两天爆发的比特币勒索病毒,广大普通用户别担心,没那么可怕。
先抛出结论:对普通用户来说,如果你及时升级,事情没有那么可怕。
首先,非教育网络的用户不必担心,由于普通电信网络和无线路由器的限制,病毒无法通过相关开放端口来感染你的PC;
第二,到目前为止,已经有“极客湾”等公号已经推送了不少封禁445端口的教程,如果你是教育网用户,请先断网并根据教程更改电脑设置;
第三,如果你是关闭了升级推送的Windows 10或Windows 7用户,建议尽快打开升级程序,接受微软的安全补丁的推送,更老的Windows XP用户,请放弃所谓情怀,升级系统吧~
总之,虽然很多科技媒体和公众号都极尽渲染之能事,但事实上,如果你平常防范得当,完全无须害怕。如果用的是Windows 10系统就更不用担心啦,你最讨厌的每次开机莫名其妙强制升级,就是微软在保你不受这种突发病毒的伤害。
最后,某些媒体搞事真是够了!!!能不能来点硬货?唯恐天下不乱?
求转发,帮帮身边小白
这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
由于以前国内多次爆发利用445端口传播的蠕虫,运营商对个人用户已封掉445端口,但是教育网并没有此限制,仍然存在大量暴露445端口的机器。据有关机构统计,目前国内平均每天有5000多台机器遭到NSA“永恒之蓝”黑客武器的远程攻击,教育网是受攻击的重灾区。
目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快为电脑安装此补丁;对于XP、2003等微软已不再提供安全更新的机器,推荐使用“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
一、拔网线
二、开机
三、备份重要文件资料
四、关端口
五、插网线
六、装补丁
七、理论上安全
八、如果已经中毒,上述基本没说,据说360,可以恢复加密文件,但个人看来没什么卵用,自求多福
首先这种软件,杀毒软件不会拦截这是为什么呢?因为这种软件不会修改系统文件,和其它敏感操作,就伪装成一个普通文件或者他就是一个普通软件 读取你的照片 文档 一些操作系统杀毒软件不敏感的文件,然后通过内部算法加密 写回原文件,关于怎么应对 就是因为加密算法的复杂性 加密很多文件可能很长时间,及时拔电源还是可以的再就是不要运行陌生的软件,关闭网络共享端口455,升级更高版本的操作系统,其它没什么办法,因为这种软件太正常。
感谢你的邀请
喜欢看互联网热点,奇葩趣事,可以关注老铁。
对于现实中,黑客是否可能攻入证券交易所这个问题,老铁是这么认为的,具体回答如下,望采纳。
老铁认为只要证券交易电脑这些连接到互联网上,就有可能被黑客攻入。
1.比如电脑用的操作系统,本身就存在一些已知跟未知的漏洞,主要这些漏洞没有及时修复,都会存在被黑客利用来攻击你的可能性。去年5月份,比特币勒索病毒就是利用利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行攻击的。
所以老铁建议大家,及时通过金山毒霸等途径修复电脑漏洞。
2.连接到网络上的设备,不要用弱口令,比如服务器跟路由器这些。近期,勒索病毒GlobeImposter先后入侵国内多家医院服务器,在造成医院业务一段时间内无法正常运行的。还有,就是及时更新版本,保证版本是最新的。
3.养成使用软件的良好,要去正规的渠道下载软件,比如金山毒霸安全软件管家这些,还有就是及时更新软件版本,保持软件是最新版本。
最后,提醒大家重要数据注意备份,不要随便点击来源不明的文件这些。
对此,你有什么看法呢?欢迎大家通过关注、评论、转发、收藏、点赞等方式一起学习交流。
可以,我说的偏向实战,剧情属于虚构,切勿引用到现实中否则后果自负。
第一种方法:
钓鱼:通过前期的信息收集,收集到交易所内部员工的电子邮件,在制作一份精心设计的word标题一定要吸引人,然后在word中放入“宏”这个不懂的百度一下word宏病毒,PowerShell启动你配置好的cobaltstrike马子,前提是要记得做免杀,上线后你就有了一个交易所的内网ip,如果是小菜的话就开始扫描整个交易所的内外IP了,hahaha,,,大佬的话开始拿到一个内网IP后就开始提权,有了权限就开始横向移动,直至拿到域控权限,这样整改交易所的控制就在你的手中了。
第二种方法:
通过线下破解交易所WIFI后连接到WIFI也是跟上面一样的,也就进内网了,步骤跟上面差不多。
第三种方法:
物理入侵,找到交易所服务器所在的地方,进到机房笔记本拿出来插网线,直接搞定,不过这种方法容易被打死,不建议。
欢迎补充》》》》》》》
到此,以上就是小编对于比特币勒索路由器的问题就介绍到这了,希望介绍关于比特币勒索路由器的3点解答对大家有用。
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:goldenhorseconnect@gmail.com