日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

  WannaCry病毒在剛剛過去的周末上演了一場計(jì)算機(jī)領(lǐng)域的“生化危機(jī)”,它通過MS17-010漏洞在全球范圍內(nèi)大爆發(fā),感染了大量的計(jì)算機(jī)。被感染后,大量重要文件被加密,導(dǎo)致中毒用戶損失十分慘重。騰訊安全反病毒實(shí)驗(yàn)室對病毒作者提供的比特幣賬戶進(jìn)行監(jiān)控,發(fā)現(xiàn)截至發(fā)稿為止已有約200個受害者付款,價(jià)值37萬人民幣的比特幣被轉(zhuǎn)到黑客賬戶。而對于更多的受害者來說,目前面臨的一個重要的問題,就是該不該付贖金。

  經(jīng)過分析,WannaCry病毒提供的贖回流程可能存在一個讓受害者更加悲慘的漏洞,支付贖金的操作是一個和計(jì)算機(jī)弱綁定的操作,并不能把受害計(jì)算機(jī)的付款事實(shí)傳遞給黑客。

  通俗點(diǎn)說,即使黑客收到了贖金,他也無法準(zhǔn)確知道是誰付的款,該給誰解密。比特幣勒索的受害者對于支付贖金一定要慎重考慮,對于通過付款贖回被加密的文件,不要抱太大的期望。

  更令人絕望的是,經(jīng)過對比特幣勒索變種持續(xù)監(jiān)控,分析人員還發(fā)現(xiàn)了“黑吃黑”的現(xiàn)象,有其他黑客通過修改“原版WannaCry”比特幣錢包地址,做出了“改收錢地址版WannaCry”重新進(jìn)行攻擊。而這一部分新的受害者支付的贖金,都進(jìn)修改者的錢包,他們文件也基本不可能贖回了,因?yàn)樗麄?ldquo;付錯對象了”。這里不免讓人思考,所謂的“爆發(fā)版WannaCry”作者是否也是通過修改別的黑客的錢包,而發(fā)起的這次攻擊呢?不得而知,如果真是這樣,也許付款的受害者只能等到海枯石爛了。

(騰訊安全反病毒實(shí)驗(yàn)室96小時勒索病毒監(jiān)控圖)

  特別說明:

  不得不承認(rèn)此次WannaCry勒索病毒影響席卷全球,短期內(nèi)被瞬間引爆,但實(shí)際破壞性還不算大,我們的研究和輸出希望幫助大家理性了解并面對,并不希望被放大和恐慌。此次我們認(rèn)為這次勒索病毒的作惡手法沒有顯著變化,只是這次與微軟漏洞結(jié)合。針對勒索病毒已經(jīng)找到了有效的防御方法,而且周一開始病毒傳播已在減弱,用戶只要掌握正確的方法就可以避免,廣大網(wǎng)友不必太驚慌,關(guān)注騰訊安全聯(lián)合實(shí)驗(yàn)室和騰訊電腦管家的研究和防御方案,也呼吁行業(yè)理性應(yīng)對。我們也會繼續(xù)追蹤病毒演變。

  分析

  病毒感染計(jì)算機(jī)后會彈出一個支付框:

  病毒彈出的支付框中包括三個關(guān)鍵點(diǎn)

  Contact Us 用于聯(lián)系黑客

  Check Payment 用于上傳被加密的key文件,服務(wù)器返回用于解密文件的key文件

  Decrypt 使用Check Payment獲取的解密key文件對機(jī)器上被加密的文件進(jìn)行解密

  Contact US

  Contact Us點(diǎn)擊后會彈出一個文本框,用于聯(lián)系病毒作者

  當(dāng)受害者輸入消息點(diǎn)擊send后會遍歷下面列表中的各個地址進(jìn)行發(fā)送消息,由于接收信息的是暗網(wǎng)網(wǎng)址,因此國內(nèi)受害者需要配置連接暗網(wǎng)環(huán)境(安裝并配置Tor瀏覽器)。

  gx7ekbenv2riucmf.onion  57g7spgrzlojinas.onion  xxlvbrloxvriy2c5.onion  76jdd2ir2embyv47.onion  cwwnhwhlz52maqm7.onion

  發(fā)送的內(nèi)容如下圖

  關(guān)鍵信息有以下幾部分

  1、00000000.res文件的前8個字節(jié)(Send信息圖中紅框內(nèi)),其中00000000.res是暗網(wǎng)訪問工具tor針對用戶的一個信息標(biāo)識文件

  計(jì)算機(jī)名和計(jì)算機(jī)賬戶名(Send信息圖中橙色框內(nèi))對應(yīng)的獲取代碼如下圖

  受害者發(fā)送的實(shí)際內(nèi)容(Send信息圖中綠色框內(nèi)):Hello this is a send test

  Check Payment

  Check Payment點(diǎn)擊后會先檢測服務(wù)器是否可以連通,如果不可以連通會提示如下信息

  告知受害者檢查“是否可以訪問暗網(wǎng)”。

  可以連通則發(fā)送了一段數(shù)據(jù),如下圖

  Check Payment

  關(guān)鍵信息有以下幾部分

  1、00000000.res文件的前8個字節(jié),和send信息一致(紅色框內(nèi))

  計(jì)算機(jī)名和計(jì)算機(jī)賬戶名,和send信息一致(橙色框內(nèi))

  比特幣轉(zhuǎn)賬地址(綠色框內(nèi))

  需轉(zhuǎn)賬金額(金色框內(nèi)):$600

  被加密過的key文件(00000000.eky)的內(nèi)容

  服務(wù)器會根據(jù)內(nèi)容中發(fā)送的res前8個字節(jié)、計(jì)算機(jī)名和計(jì)算機(jī)賬戶名等信息確認(rèn)受害者是否已經(jīng)付過款,如果沒有付款服務(wù)器返回失敗,病毒提示如下信息:

  告知受害者沒有付款或者病毒作者沒有確認(rèn),最佳的確認(rèn)時間是GMT時間上午9點(diǎn)到上午11點(diǎn)。

  如果確認(rèn)已經(jīng)付款就會把00000000.eky文件進(jìn)行解密并返回,病毒接收到服務(wù)器的返回會在受害計(jì)算機(jī)上生成用于解密文件的key文件00000000.dky,該文件會在Decrypt流程中使用到。

  Decrypt

  點(diǎn)擊Decrypt后會開啟解密流程,解密就是讀取從服務(wù)器上獲取的解密key文件00000000.dky作為密鑰,遍歷計(jì)算機(jī)上被加密的文件,進(jìn)行解密,如下圖

  流程

  綜上分析,受害者中毒后的贖回過程大致如下

  首先受害者需要通過Contact us告知病毒作者自己已經(jīng)付款,這時病毒作者通過受害者發(fā)送消息時附加上傳的tor key(00000000.res前8個字節(jié))、電腦名、電腦賬戶名等信息作為key值唯一標(biāo)識受害者,如果通過受害者發(fā)送的消息(如比特幣轉(zhuǎn)賬記錄等)確認(rèn)該受害者付過款,會在后臺設(shè)置一個針對該受害者的開關(guān),標(biāo)識該受害者可以獲取解密key文件。

  受害者等待一段時間后點(diǎn)擊Check Payment,這時病毒會上傳受害者的tor key、電腦名、電腦賬戶名、比特幣轉(zhuǎn)賬地址等詢問服務(wù)器該受害者是否被確認(rèn)已經(jīng)付款,然后病毒會上傳受害者的一個帶有被加密過的解密key文件(00000000.eky)到服務(wù)端,服務(wù)端如果確認(rèn)受害者已經(jīng)付款會把上傳上來的key文件解密,并返還給受害者(00000000.dky),然后提示可以解密。

  受害者點(diǎn)擊Decrypt按鈕進(jìn)行解密,解密程序會讀取本地已經(jīng)從服務(wù)端獲取的受害者解密key文件,對受害者機(jī)器上被加密的文件進(jìn)行解密。

  問題

  贖回問題的關(guān)鍵來了:

  因?yàn)楸忍貛佩X包是匿名的,而比特幣的轉(zhuǎn)賬記錄又是公開的,如果直接把比特幣轉(zhuǎn)賬給了黑客,那么只能祈禱當(dāng)你聯(lián)系上他時,能夠用語言來證明那錢是你轉(zhuǎn)過去的。

  如果提前聯(lián)系黑客呢?這個我們已經(jīng)嘗試好多天與黑客通過Contact us取得聯(lián)系,音信全無。

  結(jié)合上述信息來看,通過支付贖回的希望是比較小的。

  黑吃黑

  事情還沒有結(jié)束,經(jīng)過對Wannacry病毒的發(fā)展歷程的研究,發(fā)現(xiàn)了“黑吃黑”的現(xiàn)象,”冒牌黑客”通過修改“原版Wannacry”比特幣錢包地址,做出了“改收錢地址版Wannacry”重新進(jìn)行攻擊。如其中一個“冒牌Wannacry”就將收款地址修改為了18ucAGbkgCkU61F6yPMD19dZRUBBHyDGRV,如圖

  經(jīng)過對這個地址的監(jiān)控,發(fā)現(xiàn)已有受害者向該地址轉(zhuǎn)賬

  根據(jù)以上分析,這位轉(zhuǎn)賬受害者的文件是不可能贖回了,因?yàn)樗母犊顚ο笠膊恢涝趺蹿H回受害者的文件。

  目前,對于已經(jīng)感染病毒的電腦,騰訊電腦管家已經(jīng)上線了全新的文件恢復(fù)方案,用戶可以通過下載安裝騰訊電腦管家勒索病毒專殺工具和文件恢復(fù)工具,并按照下方步驟操作,可找回被鎖文件。

  發(fā)現(xiàn)感染了勒索病毒后,立即斷網(wǎng)(拔網(wǎng)線或斷開WiFi)。

  電腦中毒后,不能關(guān)機(jī),并且不要因?yàn)轶@慌失措,進(jìn)行大量的無效操作(如拷貝、新建、復(fù)制、粘貼等),也不要打開任何文檔、軟件或程序。

  通過其他電腦或手機(jī),在騰訊電腦管家官網(wǎng)下載勒索病毒專殺工具及文件恢復(fù)工具,并用U盤直接拷貝到電腦中安裝運(yùn)行。

  (勒索病毒專殺工具下載地址:

  http://dlied6.qq.com/invc/QQPatch/killwannacrytools.zip)

  用騰訊電腦管家勒索病毒專殺工具進(jìn)行查殺,殺毒完畢后即可運(yùn)行文件恢復(fù)工具恢復(fù)文件。

  將恢復(fù)好的文件拷貝至安全的U盤或移動硬盤中,隨后重新安裝系統(tǒng)。

  根據(jù)騰訊電腦管家安全團(tuán)隊(duì)測試發(fā)現(xiàn),只要按照以上方法進(jìn)行操作,其文件被回復(fù)的概率可達(dá)到最高!

分享到:
標(biāo)簽:騰訊反病毒實(shí)驗(yàn)室:WannaCry勒索贖金竟被黑吃黑 移動互聯(lián)
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定