計算機作為現在人們工作生活中不可或缺的一部分,一旦受到破壞就將損失巨大。這僅僅是一個人的影響,那么如果是全國呢...甚至...全世界?
“永恒之藍”發動攻擊
2017年5月12日起,全球范圍內爆發基于Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發起的網絡攻擊事件。五個小時內,包括英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。
記者從浙江省金華市警方獲悉,金華市公安局金東分局近日抓獲一名利用電腦系統漏洞植入病毒進行非法獲利的犯罪嫌疑人。該男子利用此前在全球引發大批網絡攻擊事件的“永恒之藍”漏洞攻擊程序,控制他人計算機來牟利。
警方抓獲黑客 一周獲利6000萬
2017年5月12日,在“永恒之藍”勒索病毒襲擊全球的同時,浙江省金華市23歲的技術宅男小方也行動了起來。不過小方沒有勒索,而是在“挖礦”。
所謂“挖礦”就是黑客控制了一些不屬于自己的計算機或者系統,使其轉變為一臺挖礦的“肉雞”,從而獲得比特幣或者門羅幣等虛擬貨幣。小方利用系統漏洞向100多臺電腦植入了“永恒之藍”勒索病毒,并對這些電腦進行了遠程控制,一周時間內非法獲利6000余元。
永恒之藍是怎么對計算機進行控制的
惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。
本次黑客使用的是是Petya勒索病毒的變種Petwarp,攻擊時仍然使用了永恒之藍勒索漏洞,并會獲取系統用戶名與密碼進行內網傳播。
本次爆發使用了已知OFFICE漏洞、永恒之藍SMB漏洞、局域網感染等網絡自我復制技術,使得病毒可以在短時間內呈爆發態勢。同時,該病毒與普通勒索病毒不同,其不會對電腦中的每個文件都進行加密,而是通過加密硬盤驅動器主文件表(MFT),使主引導記錄(MBR)不可操作,通過占用物理磁盤上的文件名,大小和位置的信息來限制對完整系統的訪問,從而讓電腦無法啟動,相較普通勒索病毒對系統更具破壞性。
永恒之藍席卷全球
烏克蘭、俄羅斯、西班牙、法國、英國等多國均遭遇到襲擊,包括政府、銀行、電力系統、通訊系統、能源企業、機場等重要基礎設施都被波及,律師事務所DLA Piper的多個美國辦事處也受到影響。中國亦有跨境企業的歐洲分部中招。
這次的永恒之藍事件還讓我想起了很多年前的一起大規模計算機病毒案件,相信很多人都聽過:熊貓燒香。那時候我還不知道電腦病毒是什么東西,只知道周圍的大人們都非常的恐懼,現在回想起來就像是“非典”給人帶來的感覺一樣。計算機是一個很厲害的東西,用好了是人類的助手,千萬不要變成危害別人的武器!


























