❶ 鍕掔储鐥呮瘨鏀诲嚮鍘熺悊鏄浠涔坾姣旂壒甯佸嫆绱㈢梾姣掑師鐞嗕粙缁
鏈杩戝嚑澶╁緢澶氫汉閬鍙椾簡鍚嶄负WannaCry锛堟兂鍝锛屽張鍙玏annaDecryptor锛夊嫆绱㈢梾姣掔殑鏀诲嚮锛屼竴绉嶁滆爼铏寮忊濈殑鍕掔储鐥呮瘨杞浠讹紝璇ョ梾姣掍細閿佸畾骞跺姞瀵嗙數鑴戝悇绉嶆枃浠讹紝鐢ㄦ埛鎵撳紑浼氬脊鍑虹储瑕佹瘮鐗瑰竵鐨勫脊绐楋紝鍕掔储閲戦300-600缇庡厓锛岄儴鍒嗙敤鎴锋敮浠樿祹閲戝悗涔熸病鏈夎В瀵嗭紝鎼炲緱浜哄績鎯舵兌锛岃屼笖鍕掔储鐥呮瘨鍙堝嚭鐜颁簡鍙樼嶅崌绾х増鏈锛岄偅涔堝嫆绱㈢梾姣掓敾鍑诲師鐞嗘槸浠涔堝憿锛熻繖杈瑰皬缂栬窡澶у朵粙缁嶆瘮鐗瑰竵鐥呮瘨鍘熺悊銆
涓銆5.12鍕掔储鐥呮瘨鍘熺悊
WannaCry鍕掔储鐥呮瘨鐢变笉娉曞垎瀛愬埄鐢∟SA锛圢ationalSecurityAgency锛岀編鍥藉浗瀹跺畨鍏ㄥ眬锛夋硠闇茬殑鍗遍櫓婕忔礊鈥淓ternalBlue鈥濓紙姘告亽涔嬭摑锛夎繘琛屼紶鎾锛屽嫆绱㈢梾姣掍富瑕佹敾鍑绘病鏈夋洿鏂板埌鏈鏂扮増鏈鐨剋indows绯荤粺璁惧囷紝姣斿倄p銆乿ista銆亀in7銆亀in8绛夈
璇ユ伓鎰忚蒋浠朵細鎵鎻忕數鑴戜笂鐨凾CP445绔鍙(ServerMessageBlock/SMB)锛屼互绫讳技浜庤爼铏鐥呮瘨鐨勬柟寮忎紶鎾锛屾敾鍑讳富鏈哄苟鍔犲瘑涓绘満涓婂瓨鍌ㄧ殑鏂囦欢锛岀劧鍚庤佹眰浠ユ瘮鐗瑰竵鐨勫舰寮忔敮浠樿祹閲戙傚嫆绱㈤噾棰濅负300鑷600缇庡厓銆
褰撶敤鎴蜂富鏈虹郴缁熻璇ュ嫆绱㈣蒋浠跺叆渚靛悗锛屽脊鍑哄嫆绱㈠硅瘽妗嗭紝鎻愮ず鍕掔储鐩鐨勫苟鍚戠敤鎴风储瑕佹瘮鐗瑰竵銆傝屽逛簬鐢ㄦ埛涓绘満涓婄殑閲嶈佹枃浠讹紝濡傦細鐓х墖銆佸浘鐗囥佹枃妗c佸帇缂╁寘銆侀煶棰戙佽嗛戙佸彲鎵ц岀▼搴忕瓑鍑犱箮鎵鏈夌被鍨嬬殑鏂囦欢锛岄兘琚鍔犲瘑鐨勬枃浠跺悗缂鍚嶈缁熶竴淇鏀逛负鈥.WNCRY鈥濄傜洰鍓嶏紝瀹夊叏涓氱晫鏆傛湭鑳芥湁鏁堢牬闄よュ嫆绱㈣蒋鐨勬伓鎰忓姞瀵嗚屼负锛岀敤鎴蜂富鏈轰竴鏃﹁鍕掔储杞浠舵笚閫忥紝鍙鑳介氳繃閲嶈呮搷浣滅郴缁熺殑鏂瑰紡鏉ヨВ闄ゅ嫆绱㈣屼负锛屼絾鐢ㄦ埛閲嶈佹暟鎹鏂囦欢涓嶈兘鐩存帴鎭㈠嶃
WannaCry涓昏佸埄鐢ㄤ簡寰杞鈥滆嗙獥鈥濈郴缁熺殑婕忔礊锛屼互鑾峰緱鑷鍔ㄤ紶鎾鐨勮兘鍔涳紝鑳藉熷湪鏁板皬鏃跺唴鎰熸煋涓涓绯荤粺鍐呯殑鍏ㄩ儴鐢佃剳銆傚嫆绱㈢梾姣掕婕忔礊杩滅▼鎵ц屽悗锛屼細浠庤祫婧愭枃浠跺す涓嬮噴鏀句竴涓鍘嬬缉鍖咃紝姝ゅ帇缂╁寘浼氬湪鍐呭瓨涓閫氳繃瀵嗙爜锛歐Ncry@2ol7瑙e瘑骞堕噴鏀炬枃浠躲傝繖浜涙枃浠跺寘鍚浜嗗悗缁寮瑰嚭鍕掔储妗嗙殑exe锛屾岄潰鑳屾櫙鍥剧墖鐨刡mp锛屽寘鍚鍚勫浗璇瑷鐨勫嫆绱㈠瓧浣擄紝杩樻湁杈呭姪鏀诲嚮鐨勪袱涓猠xe鏂囦欢銆傝繖浜涙枃浠朵細閲婃斁鍒颁簡鏈鍦扮洰褰曪紝骞惰剧疆涓洪殣钘忋傦紙娉ㄩ噴锛氣滄案鎭掍箣钃濃濇槸NSA娉勯湶鐨勬紡娲炲埄鐢ㄥ伐鍏风殑鍚嶇О锛屽苟涓嶆槸璇ョ梾姣掔殑鍚嶇О銆傛案鎭掍箣钃濃濇槸鎸嘚SA娉勯湶鐨勫嵄闄╂紡娲炩淓ternalBlue鈥濓紝姝ゆ$殑鍕掔储鐥呮瘨WannaCry鏄鍒╃敤璇ユ紡娲炶繘琛屼紶鎾鐨勶紝褰撶劧杩樺彲鑳芥湁鍏朵粬鐥呮瘨涔熼氳繃鈥滄案鎭掍箣钃濃濊繖涓婕忔礊浼犳挱锛屽洜姝ょ粰绯荤粺鎵撹ˉ涓佹槸蹇呴』鐨勩傦級
2017骞5鏈12鏃ワ紝WannaCry锠曡櫕閫氳繃MS17-010婕忔礊鍦ㄥ叏鐞冭寖鍥村ぇ鐖嗗彂锛屾劅鏌撲簡澶ч噺鐨勮$畻鏈猴紝璇ヨ爼铏鎰熸煋璁$畻鏈哄悗浼氬悜璁$畻鏈轰腑妞嶅叆鏁茶瘓鑰呯梾姣掞紝瀵艰嚧鐢佃剳澶ч噺鏂囦欢琚鍔犲瘑銆傚彈瀹宠呯數鑴戣榛戝㈤攣瀹氬悗锛岀梾姣掍細鎻愮ず鏀浠樹环鍊肩浉褰撲簬300缇庡厓锛堢害鍚堜汉姘戝竵2069鍏冿級鐨勬瘮鐗瑰竵鎵嶅彲瑙i攣銆
2017骞5鏈13鏃ユ櫄闂达紝鐢变竴鍚嶈嫳鍥界爺绌跺憳浜庢棤鎰忛棿鍙戠幇鐨刉annaCry闅愯棌寮鍏筹紙KillSwitch锛夊煙鍚嶏紝鎰忓栫殑閬忓埗浜嗙梾姣掔殑杩涗竴姝ュぇ瑙勬ā鎵╂暎锛岀爺绌朵汉鍛樺垎鏋愭ゆWannacrypt鍕掔储杞浠舵椂锛屽彂鐜板畠骞舵病鏈夊瑰師鏂囦欢杩涜岃繖鏍风殑鈥滄繁搴﹀勭悊鈥濓紝鑰屾槸鐩存帴鍒犻櫎銆傝繖鐪嬫潵绠楁槸涓涓姣旇緝浣庣骇鐨勨滃け绛栤濓紝鑰360姝ゆ℃f槸鍒╃敤浜嗗嫆绱㈣呯殑鈥滃け绛栤濓紝瀹炵幇浜嗛儴鍒嗘枃浠舵仮澶嶃
2017骞5鏈14鏃ワ紝鐩戞祴鍙戠幇锛學annaCry鍕掔储鐥呮瘨鍑虹幇浜嗗彉绉嶏細WannaCry2.0锛屼笌涔嬪墠鐗堟湰鐨勪笉鍚屾槸锛岃繖涓鍙樼嶅彇娑堜簡KillSwitch锛屼笉鑳介氳繃娉ㄥ唽鏌愪釜鍩熷悕鏉ュ叧闂鍙樼嶅嫆绱㈢梾姣掔殑浼犳挱锛岃ュ彉绉嶄紶鎾閫熷害鍙鑳戒細鏇村揩銆傝峰箍澶х綉姘戝敖蹇鍗囩骇瀹夎匴indows鎿嶄綔绯荤粺鐩稿叧琛ヤ竵锛屽凡鎰熸煋鐥呮瘨鏈哄櫒璇风珛鍗虫柇缃戯紝閬垮厤杩涗竴姝ヤ紶鎾鎰熸煋銆
浜屻佸嫆绱㈢梾姣掓敾鍑荤被鍨
甯哥敤鐨凮ffice鏂囦欢锛堟墿灞曞悕涓.ppt銆.doc銆.docx銆.xlsx銆.sxi锛
骞朵笉甯哥敤锛屼絾鏄鏌愪簺鐗瑰畾鍥藉朵娇鐢ㄧ殑office鏂囦欢鏍煎紡锛.sxw銆.odt銆.hwp锛
鍘嬬缉鏂囨。鍜屽獟浣撴枃浠讹紙.zip銆.rar銆.tar銆.mp4銆.mkv锛
鐢靛瓙閭浠跺拰閭浠舵暟鎹搴擄紙.eml銆.msg銆.ost銆.pst銆.deb锛
鏁版嵁搴撴枃浠讹紙.sql銆.accdb銆.mdb銆.dbf銆.odb銆.myd锛
寮鍙戣呬娇鐢ㄧ殑婧愪唬鐮佸拰椤圭洰鏂囦欢锛.php銆.java銆.cpp銆.pas銆.asm锛
瀵嗗寵鍜岃瘉涔︼紙.key銆.pfx銆.pem銆.p12銆.csr銆.gpg銆.aes锛
缇庢湳璁捐′汉鍛樸佽壓鏈瀹跺拰鎽勫奖甯堜娇鐢ㄧ殑鏂囦欢锛.vsd銆.odg銆.raw銆.nef銆.svg銆.psd锛
铏氭嫙鏈烘枃浠讹紙.vmx銆.vmdk銆.vdi锛
涓夈佸嫆绱㈢梾姣掑簲瀵规柟娉
濡備綍棰勯槻Windows鍕掔储鐥呮瘨锛熼槻姝㈡劅鏌揙NION銆乄NCRY鍕掔储鐥呮瘨琛ヤ竵涓嬭浇
寮鏈烘庝箞闃叉㈣鍕掔储鐥呮瘨鎰熸煋?360棰勯槻鍕掔储鐥呮瘨寮鏈烘寚鍗
Win7蹇閫熷叧闂135,137,138,139,445绔鍙i勯槻姣旂壒甯佸嫆绱㈢梾姣掔殑鏂规硶
鐢佃剳鎰熸煋鍕掔储鐥呮瘨鍚庨氳繃DiskGenius鎭㈠嶆暟鎹鐨勬柟娉
娌℃湁鍙婃椂鏇存柊琛ヤ竵鐨刉indows璁惧囨瀬鍏跺规槗閬鍙楀嫆绱㈢梾姣掔殑鏀诲嚮锛屾墍浠ヤ负浜嗛槻姝㈢數鑴戜腑鎷涳紝澶у跺姟蹇呭仛濂藉繀瑕佺殑鏇存柊鍜岄勯槻宸ヤ綔銆
❷ 比特币病毒到底是什么
昨天抽风去了电子阅览室,刚插上U盘没多久,老师就突然大声说让大家把U盘拔下来,有学生发现U盘里的文件全部都打不开了,还多了两个要钱的文件。
于是大家都匆忙查看,只要U盘在学校电脑上插过的都中毒了,晚上出现大规模电脑中毒情况。
很多人的资料、毕业论文都在电脑中,真的觉得黑客这种行为太恶心了,为了钱,不管不顾学生的前途,老师毕生的科研成果……
希望尽早抓到犯罪分子,给予法律的严惩!
这个病毒会扫描开放 445 文件共享端口的 Windows 设备,只要用户的设备处于开机上网状态,黑客就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
一些安全研究人员指出,这次大规模的网络袭击似乎是通过一个蠕虫病毒应用部署的,WannaCry 可以在计算机之间传播。更为可怕的是,与大部分恶意程序不同,这个程序可以自行在网络中进行复制传播,而当前的大多数病毒还需要依靠中招的用户来传播,方法则是通过欺骗他们点击附有攻击代码的附件。
这次袭击已经使得 99 个国家和多达 75,000 台电脑受到影响,但由于这种病毒使用匿名网络和比特币匿名交易获取赎金,想要追踪和定位病毒的始作俑者相当困难。
❸ 电脑中了比特币勒索病毒了,电脑上的文档照片全都变crypt后缀了
用电脑管家吧。
电脑管家-病毒查杀-闪电杀毒,查杀完毕后确认查杀即可。
如果电脑管家的后缀也变成crypt的话,建议重装系统。
吸取此次教训后,请不要再乱点广告了哦~亲。
❹ 比特币压缩格式私钥你理解对了吗
压缩格式私钥: 大家看到压缩格式私钥这几个字是不是认为这个私钥是被压缩了的?其实我一开始是这么认为的,但随着对概念的深入学习与理解,我发现我理解错了,因为 私钥 本身并 不能被压缩 ,压缩格式私钥反而比非压缩格式私钥 多了1个字节 ,这多出来的1个字节是私钥被加了 后缀"01" ,用以表明该私钥是来自于一个较新版本的钱包,只能用于生成压缩格式的公钥。就是说该私钥只能用于生成压缩格式的公钥,其本身并不是压缩格式。反之,非压缩格式私钥是只能用于生成非压缩格式的公钥。具体转换关系如图所示:
从上面的定义和图示,大家可以看出压缩格式私钥这个词用得不太恰当,容易让人产生误解,让人误以为私钥是可以被压缩的,其实这种理解是不对的,如上述概念给出的,压缩格式私钥其实比非压缩格式私钥还多了1个字节,在非压缩格式私钥的基础上添加后缀"01"用以表示为压缩格式私钥,压缩格式私钥提出的作用是为了节省钱包存储空间而新研制出的一种私钥编码格式。
如果一个比特币钱包实现了压缩格式公钥,那么它将会在所有交易中使用该压格式缩公钥。钱包中的私钥将会被用来生成压缩格式公钥,压缩格式公钥然后被用来生成交易中的比特币地址。当从一个实现了压缩格式公钥的比特币钱包导出私钥时,钱包导入格式(WIF)将会被修改为WIF压缩格式,该格式将会在私钥的后面附加一个字节大小的后缀01。最终的Base58Check编码格式的私钥被称作WIF(“压缩”)私钥,以字母“K”或“L”开头。而以“5”开头的是从较老的钱包中以WIF(非压缩)格式导出的私钥。
表4-4展示了同样的私钥使用不同的WIF和WIF压缩格式编码。
Hex(十六进制):
WIF(非压缩私钥):
Hex-compressed(压缩十六进制):01
WIF-compressed(压缩私钥):
❺ 比特币交易构成 你知道多少
交易类型
产量交易(Generation)
每个Block都对应一个产量交易(Generation TX),该类交易是没有输入交易的,挖出的新币是所有币的源头。
合成地址交易(Script Hash)
该类交易的接收地址不是通常意义的地址,而是一个合成地址,以3开头,需要几对公私钥一起生成合成地址,在生成过程中可以指定,几对公私钥中的几个签名以后,就可以消费该地址的比特币。
通用地址交易(Pubkey Hash)
该类是最常见的交易类型,由N个输入、M个输出构成。
输入和输出可以御桥旦简单的理解成,发出币的地址就是输入,收到币的地址就是输出。
数据结构
字镇扰段
数据类型
字段大小
字段描述
versionuint32_t
4交易数据结构的版本号tx_in countvar_int1+输入交易的数量tx_intx_in[]41+输入交易的数组,每个输入=41字节
tx_out countvar_int1+输出地址的数量tx_outtx_out[]9+输入地址的数组,每个输入=9字节lock_timeuint32_t4
lock_time是一个多意字段,表示在某个高度的Block之前或某个时间点之前该交易处于锁消慎定态,无法收录进Block。
值
含义
0立即生效 500000000含义为Block高度,处于该Block之前为锁定(不生效)= 500000000含义为Unix时间戳,处于该时刻之前为锁定(不生效)
若该笔交易的所有输入交易的sequence字段,均为INT32最大值(0xffffffff),则忽略lock_time字段。否则,该交易在未达到Block高度或达到某个时刻之前,是不会被收录进Block中的。
示例
为了演示方便,我们读取稍早期的块数据,以高度116219 Block为例。
# ~ bitcoind getblock
{
hash : ,
confirmations : 144667,
size : 1536,
height : 116219,
version : 1,
merkleroot : ,
tx : [
,
,
,
,
],
time : 1301705313,
nonce : 1826107553,
bits : 1b00f339,
difficulty : 68977.78463021,
previousblockhash : ,
nextblockhash :
}
该Block里面有5笔交易,第一笔为Generation TX,解析出来看一下具体内容:
# ~ bitcoind getrawtransaction 1
{
hex : ,
txid : ,
version : 1,
locktime : 0,
vin : [
{
coinbase : 0439f3001b0134,
sequence : 4294967295
}
],
vout : [
{
value : 50.01000000,
n : 0,
scriptPubKey : {
asm : OP_CHECKSIG,
hex : 41ac,
reqSigs : 1,
type : pubkey,
addresses : [
]
}
}
],
blockhash : ,
confirmations : 145029,
time : 1301705313,
blocktime : 1301705313
}
Generation TX的输入不是一个交易,而带有coinbase字段的结构。该字段的值由挖出此Block的人填写,这是一种“特权”:可以把信息写入货币系统(大家很喜欢用系统中的数据结构字段名来命名站点,例如blockchain、coinbase等,这些词的各种后缀域名都被抢注一空)。中本聪在比特币的第一个交易中的写入的coinbase值是:
coinbase:722062616e6b731
将该段16进制转换为ASCII字符,就是那段著名的创世块留言:
The Times 03/Jan/2009 Chancellor on brink of second lout for banks1
接下来展示的是一个三个输入、两个输出的普通交易:
# ~ bitcoind getrawtransaction 1
{
hex : ,
txid : ,
version : 1,
locktime : 0,
vin : [
{
txid : ,
vout : 0,
scriptSig : {
asm : 01 ,
hex :
},
sequence : 4294967295
},
{
txid : ,
vout : 1,
scriptSig : {
asm : 01 ,
hex :
},
sequence : 4294967295
},
{
txid : ,
vout : 1,
scriptSig : {
asm : 1d01 ,
hex :
},
sequence : 4294967295
}
],
vout : [
{
value : 0.84000000,
n : 0,
scriptPubKey : {
asm : OP_DUP OP_HASH160 OP_EQUALVERIFY OP_CHECKSIG,
hex : 76a91488ac,
reqSigs : 1,
type : pubkeyhash,
addresses : [
]
}
},
{
value : 156.83000000,
n : 1,
scriptPubKey : {
asm : OP_DUP OP_HASH160 OP_EQUALVERIFY OP_CHECKSIG,
hex : 76a91488ac,
reqSigs : 1,
type : pubkeyhash,
addresses : [
]
}
}
],
blockhash : ,
confirmations : 147751,
time : 1301705313,
blocktime : 1301705313
}5859606162636465666768
字段hex记录了所有相关信息,后面显示的是hex解析出来的各类字段信息。下面把逐个分解hex内容(hex可以从上面的直接看到):
01000000 // 版本号,UINT32
03 // Tx输入数量,变长INT。3个输入。
/*** 第一组Input Tx ***/
// Tx Hash,固定32字节
00000000 // 消费的Tx位于前向交易输出的第0个,UINT32,固定4字节
8a // 签名的长度, 0x8A = 138字节
// 138字节长度的签名,含有两个部分:公钥+签名
47 // 签名长度,0x47 = 71字节
01
41 // 公钥长度,0x41 = 65字节
ffffffff // sequence,0xffffffff = 4294967295, UINT32, 固定4字节
/*** 第二组Input Tx。与上同理,省略分解 ***/
ffff
/*** 第三组Input Tx ***/
2fffffffff
02 // Tx输出数量,变长INT。两个输出。
/*** 第一组输出 ***/
00bd010500000000 // 输出的币值,UINT64,8个字节。字节序需翻转,~= 0x000000000501bd00 = 84000000 satoshi
19 // 输出目
❻ 比特币敲诈者的危害是什么
“比特币敲诈者”病毒再次变种 可盗取个人隐私
今年一月份首次现身中国的“比特币敲诈者”病毒如今呈指数级爆发,腾讯反病毒实验室日前发现,该病毒疯狂变种,仅5月7日当天新变种数就已达13万,不仅敲诈勒索用户,甚至还能盗取个人隐私。腾讯反病毒实验室分析,从攻击源来看,这是由黑客控制的僵尸网络以网络邮件为传播载体发起的一场风暴。
“比特币敲诈者” 呈指数级爆发
比特币是一种新兴的网络虚拟货币,因可兑换成大多数国家的货币而在全世界广受追捧。与此同时,一种名为“CTB-Locker”的“比特币敲诈者”病毒也肆虐全球,其通过远程加密用户电脑内的文档、图片等文件,向用户勒索赎金,否则这些加密的文档将在指定时间永久销毁。
僵尸网络助“比特币敲诈者”愈发猖狂
根据腾讯反病毒实验室监测,“比特币敲诈者”的攻击源大部分来自美国,其次是法国、土耳其等。从IP来看,这些攻击源来自一个黑客控制的僵尸网络,黑客利用这个僵尸网络发起邮件风暴。邮件内容大多是接收发票之类,诱导用户去点击下载附件。
“比特币敲诈者”攻击源分布
所谓僵尸网络 (Botnet) 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
据了解,之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
僵尸网络助“比特币敲诈者”愈发猖狂
国家互联网应急中心监测的最新数据显示,仅2014年上半年,中国境内就有625万余台主机被黑客用作木马或僵尸网络受控端,1.5万个网站链接被用于传播恶意代码,2.5万余个网站被植入后门程序,捕获移动互联网恶意程序3.6万余个,新出现信息系统高危漏洞1243个。
腾讯反病毒实验室安全专家表示,僵尸网络构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。无论是对整个网络还是对用户自身,都造成了比较严重的危害。“比特币敲诈者”便是利用僵尸网络发起邮件风暴,进行各种各样的攻击。
“比特币敲诈者”疯狂变种 可窃取隐私
据了解,“比特币敲诈者”病毒敲诈过程具有高隐蔽性、高技术犯罪、敲诈金额高、攻击高端人士、中招危害高的“五高”特点。用户一旦中招,病毒将浏览所有文档(后缀为.txt、.doc、.zip等文件)和图片(后缀为.jpg、.png等文件),并将这些文件进行加密让用户无法打开,用户必须支付一定数量的“比特币”当做赎金才可以还原文件内容。
用户必须支付赎金才可解锁文件
腾讯反病毒实验室的监测数据显示,从今年4月开始,“比特币敲诈者”疫情最为严重,为了持久有效的攻击,躲避静态特征码的查杀,病毒也在不断地演变,图标多选用文档图标(如doc,pdf等),而自身的壳不断地变形变异。其中,5月7日新变种达到最高值,单天就高达13万个!
“比特币敲诈者”变异趋势
腾讯反病毒实验室安全专家表示,近期发现的“比特币敲诈者”病毒不仅敲诈用户,而且还新增了盗号的特性,会默默搜集用户电脑里的密码配置文件,如:电子邮箱、聊天工具、网银帐号、比特币钱包等等的密码,威胁用户财产安全。目前,腾讯安全团队已第一时间对该病毒进行了深入分析,并可完美查杀此类病毒以及所有变种。
赎回文件需数千元 安全专家支招防范技巧
据路透社报道,“比特币敲诈者”病毒出自俄罗斯的一名黑客,名字叫艾维盖尼耶·米哈伊洛维奇·波格契夫(Evgeniy Mikhailovich Bogachev),曾凭借这类勒索木马病毒令12个国家超过一百万计算机感染,经济损失超过1亿美元。美国联邦调查局(FBI)官网显示,波格契夫在FBI通缉十大黑客名单中排名第二,是某网络犯罪团体的头目。FBI悬赏300万美元通缉波格契夫,这也是美国在打击网络犯罪案件中所提供的最高悬赏金。
专家强调,正因为危害较大,FBI才会悬赏如此高的奖金缉拿病毒作者。用户一旦中招,意味着电子版的合同,多年老照片,刚刚写好的企划案,刚刚做成的设计图,统统在病毒的加密下无法打开。病毒制造者主要利用用户急切恢复文件的心理实施敲诈,成功率极高。据悉,比特币近期虽然行情低迷,但单个成交价也在1391元人民币左右(4月20日更新数据),所以,虽然是几个比特币的勒索,对于用户来说也不是小数目。
专家提醒,不要轻易下载来路不明的文件,尤其是后缀为.exe,.scr的可执行性文件,不要仅凭图标判断文件的安全性。另外,平时养成备份习惯,将一些重要文件备份到移动硬盘、网盘,一旦被木马感染,也可及时补救。