勒索软件的前世今生
- 格式:pptx
- 大小:30.31 MB
- 文档页数:49
计算机病毒发展史2016-02-14 17:18:01 来源:安全客作者:卡布奇诺甜甜圈阅读:24088次点赞(8)收藏(24)情人节马上就要到来,它带来的不仅仅是色彩亮丽,迷人多情的世界,有时随之而来的还有外界的恶意软件。
在这篇博客中,我们将共同探讨一些多年来具有里程碑式意义的威胁。
1971:Creeper病毒在1949年,数学家约翰·冯·诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。
在1971年,Bob Thomas创造了一个自我复制程序,它可以将代码传递给子代,使诺依曼的设想在某种程度上成为现实。
这个计算机病毒的产生,就是TENEX操作系统的概念的最简单证明。
然而,Creeper病毒的本质是现代恶意软件的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统“跳”到另一个系统,因为它可以在一个系统内卸载,然后再另一个系统内重新安装。
在2015年,FortiGuard Labs预测到“Ghostware”的出现,恶意软件可以自己掩盖其踪迹,然后从系统中获取数据。
.Ghostware在今年已经变得很疯狂。
1988: 莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的紧密组织,一切都很学院式。
但是,康奈尔大学的Robert Morris创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。
这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。
不幸的是,其代码中的一个错误导致了系统崩溃,最终Morris成为了新互联网欺诈和滥用法案定罪的第一人。
虽然现在仍在讨论其影响范围,但由于那个年代的互联网人,几乎都听说过这个病毒,所以我们就认为它影响广泛。
1989: AIDS (PC电子木马)1989年6月的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过120 00名代表,在本届大会,除了具有历史意义的蒙特利尔宣言的发表,一个不起眼的生物学家,Joseph Popp发放了超过20000张印有“艾滋病信息——引导磁盘”的软盘,随附的小册子上解释道:如果你在计算机上安装它然后在证书的许可下,你同意向PC电子公司支付租赁这些程序的全部成本。
勒索病毒概述
一、勒索病毒
一种恶意软件,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁。
通过社工钓鱼邮件进行传播,当用户运行邮件附件后,开始下载病毒病毒自动运行,运行后,病毒会将电脑中的各类文档进行加密,让用户无法打开,并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
WannaCry勒索病毒弹窗
二、勒索病毒发展史
1、敲诈软件起源较早,最早于1996年。
2、早年间以数据绑架为主,多用自定义加密算法,可技术还原。
2016年开始,大面积感染中国地区;
2017年5月,WannaCry勒索病毒通过MS17-010漏洞在全球范围大爆发,包括中国在内的全球100多个国家和地区遭到大规模网络勒索攻击;
2017年6月,Petya勒索病毒再度肆虐全球,影响的国家有英国、乌克兰、俄罗斯、印度、荷兰、西班牙、丹麦等;
2017年10月,新型勒索软件“坏兔子”正在欧洲多国蔓延,已有超过200多个政府机构和私营企业受到影响;
2018年2月,湖南、湖北两家省级医院信息系统遭受黑客攻击,导致系统大面积瘫痪,造成院内诊疗流程无法常运转;
2018年7月,多起国内用户感染“撒旦”勒索病毒,“撒旦”不仅会对感染病毒的电脑下手,同时还会利用多个漏洞继续攻击其他电脑;
……。
什么是勒索软件?它是怎样工作的作者:Josh Fruhlinger 杨勇来源:《计算机世界》2017年第50期勒索软件的时代始于2013年的CryptoLocker。
几年来,攻击者变得越来越老练而且有商业头脑。
本文介绍了一些您目前应该了解的相关内容。
勒索软件是一种恶意软件,一旦您的计算机被它控制,就会危及您的安全,通常会阻止您访问自己的数据。
攻击者要求受害者支付赎金,承诺(不一定是真的)在付款后就可以恢复对数据的访问。
用户能看到怎样支付赎金以获得解密密钥的说明。
这些费用从几百美元到几千美元不等,以比特币的形式支付给网络罪犯份子。
勒索软件是怎样工作的勒索软件有很多手段来访问计算机。
最常见的一种输送系统是网络钓鱼垃圾邮件——发送给受害者的电子邮件中含有附件,被伪装成他们可以信任的文件。
一旦下载和打开,它们就能控制受害者的计算机,特别是如果有内置的社会工程工具,会欺骗用户以管理员的身份进行访问。
还有一些更具攻击性的勒索软件,例如NotPetya,直接利用安全漏洞来感染计算机,并不需要欺骗用户。
一旦恶意软件控制了受害者的计算机,会干很多坏事,但到目前为止,最常见的行为是加密部分或者全部用户文件。
如果您想了解其技术细节,Infosec研究所深入研究了勒索软件加密文件所采用的几种方式,可以供您参考。
但最重要的是,在这个过程的最后,如果得不到只有攻击者才知道的数学密钥,这些文件就无法解密。
用户会看到一条消息,说他们的文件现在无法访问了,受害者只有把不可追踪的比特币支付给攻击者,才能解密文件。
在某些形式的恶意软件中,攻击者会声称自己是执法机构,由于在受害者的计算机中发现了色情或者盗版软件而关闭其计算机,并要求支付“罚款”,这也许是为了让受害者不要向当局报告攻击事件。
但大多数攻击都不太在乎这种伪装。
还有变种,被称为“leakware”或者“doxware”,攻击者威胁要公开受害者硬盘中的敏感数据——除非支付赎金。
恶意软件与计算机病的典型案例分析恶意软件和计算机病是当前互联网环境中普遍存在的问题,给个人和企业的计算机系统带来了巨大的威胁。
本文将通过对两个典型案例的分析,探讨恶意软件和计算机病的特点、传播途径以及防范措施。
案例一:勒索软件 WannaCryWannaCry是一种以勒索为目的的恶意软件,于2017年5月在全球范围内爆发。
该软件通过利用计算机系统中的漏洞进行传播,感染了数十万台个人电脑和企业服务器。
1. 特点:- 加密勒索:WannaCry通过加密受害者的文件和数据,然后勒索比特币作为赎金解密。
这种方式使得用户在无法访问自己的数据情况下被迫付款,威胁且具有经济利益。
- 横向传播:WannaCry利用网络上共享的漏洞传播,在一个网络中感染一台计算机后,它能够自动扫描并感染同一网络中的其他计算机。
2. 传播途径:- 利用NSA泄漏工具:WannaCry利用美国国家安全局(NSA)的漏洞工具“永恒之蓝”,该工具在黑市上流传,成为恶意软件攻击的重要利器。
- 钓鱼邮件和恶意网站:钓鱼邮件和恶意网站被用来欺骗用户点击链接或下载附件,一旦用户点击或下载,WannaCry即可侵入用户的计算机系统。
3. 防范措施:- 及时安装安全补丁:由于WannaCry利用了已知漏洞传播,及时安装操作系统的安全补丁是防止感染的有效措施。
- 不随意点击可疑链接或下载附件:提高警惕,不随意点击来自不明邮件或网站的链接或下载可疑附件,确保自己的计算机系统不会被感染。
案例二:网络蠕虫 ILOVEYOUILOVEYOU是在2000年肆虐全球的一种网络蠕虫病毒,它以电子邮件的形式传播,对全球计算机系统造成了巨大的破坏。
1. 特点:- 社会工程学元素:ILOVEYOU的邮件主题和正文利用了情感诱导和好奇心等人类的弱点,以使人们点击并下载附加的恶意文件。
- 删除、篡改文件:一旦用户打开了ILOVEYOU的附件,病毒会迅速在用户的电脑上复制自己,并删除和篡改用户的文件,造成不可逆的损失。
网络安全攻击事件网络安全攻击事件是指针对计算机网络系统的恶意活动,旨在获取、修改、破坏网络资源,或者干扰正常的网络运行。
这些攻击可以对个人、组织和国家造成严重损害,因此保护网络安全至关重要。
以下是一些近年来发生的网络安全攻击事件:1. 辛迪加攻击(Stuxnet Attack):该攻击发生于2010年,针对伊朗核设施。
辛迪加是一种独特的计算机蠕虫,能够操纵工业控制系统,以破坏伊朗的浓缩铀生产。
2. 勒索软件攻击(Ransomware Attack):勒索软件主要通过加密用户计算机中的文件,并要求用户支付赎金以解锁文件。
WannaCry是一次全球性的勒索软件攻击,发生在2017年,影响了包括英国国民保健服务系统在内的许多组织。
3. 金融机构被盗事件(Banking Institution Hacks):很多银行和金融机构被黑客攻击,目的是窃取客户敏感信息或直接非法转账。
2013年,美国目标公司是一例大规模的数据泄露事件,黑客窃取了数百万客户的信用卡信息。
4. 社交工程(Social Engineering):这种攻击方式是通过欺骗、诱导受害者来获取敏感信息。
例如,钓鱼邮件是一种常见的社交工程攻击,黑客通过伪装成合法的机构或个人来窃取用户的登录凭证。
5. DDoS攻击(Distributed Denial of Service Attack):DDoS攻击旨在通过使网络资源超负荷,使其无法正常工作。
攻击者会利用恶意软件或僵尸网络来发送大量流量到目标服务器,导致其崩溃或无法正常运行。
这些攻击事件表明,网络安全形势严峻,用户和组织需要提高对网络安全的重视,并采取适当的防御措施来保护自己的网络资源和敏感信息。
勒索病毒原理勒索病毒,又称勒索软件,是一种恶意软件,其主要功能是加密用户的文件,然后要求用户支付赎金以解密文件。
勒索病毒的传播途径多样,可以通过电子邮件附件、恶意网站、USB设备等途径传播。
一旦用户的设备感染了勒索病毒,其个人文件和数据将面临严重威胁。
勒索病毒的原理主要包括以下几个方面,感染、加密和勒索。
首先,勒索病毒会通过各种途径感染用户的设备,一旦感染成功,勒索病毒会开始加密用户的文件,包括文档、照片、视频等各种类型的文件。
在加密完成后,勒索病毒会在用户的设备上生成勒索信息,要求用户支付赎金以获取解密密钥。
勒索病毒通常会设置一个时限,如果用户在规定的时间内不支付赎金,勒索病毒可能会威胁删除文件或者公开用户的个人信息。
勒索病毒的原理并不复杂,但其危害却非常严重。
一旦用户的个人文件和数据被加密,将对用户的生活和工作造成极大的影响。
因此,用户在面对勒索病毒时,应该保持冷静,切勿轻易支付赎金,而是寻求专业的技术支持和帮助。
为了防范勒索病毒的侵害,用户需要注意以下几点,首先,及时备份重要文件和数据,定期将文件备份到外部存储设备或云存储中,以便在设备感染勒索病毒时能够及时恢复数据。
其次,保持设备的安全性,安装杀毒软件、防火墙等安全工具,定期更新操作系统和软件补丁,以及避免访问不明链接和下载不明附件。
最后,提高安全意识,警惕勒索病毒的传播途径,不轻易点击不明链接和下载不明文件,避免给勒索病毒可乘之机。
总之,勒索病毒是一种危害严重的恶意软件,其原理主要包括感染、加密和勒索。
为了防范勒索病毒的侵害,用户需要及时备份重要文件、保持设备的安全性,以及提高安全意识。
只有这样,才能有效防范勒索病毒的侵害,保护个人文件和数据的安全。
wannacry原理WannaCry原理解析:探寻全球最具破坏力的勒索软件近年来,网络安全问题备受关注,各种恶意软件层出不穷,其中最为臭名昭著的就是WannaCry勒索软件。
WannaCry在2017年5月爆发时迅速蔓延至全球,对全球范围内的数十万台计算机造成了巨大的破坏。
本文将对WannaCry的原理进行深入解析,帮助读者更好地了解该恶意软件的运作方式。
我们需要了解WannaCry的传播方式。
WannaCry主要通过利用操作系统漏洞进行传播,而Windows操作系统中的一个名为“永恒之蓝”的漏洞成为了WannaCry的入侵通道。
攻击者通过该漏洞远程执行恶意程序,将WannaCry勒索软件植入受害者的计算机中。
此外,WannaCry还可以通过感染USB设备和网络共享等方式进行传播,从而快速蔓延至大量计算机。
我们来了解WannaCry的加密原理。
一旦感染了计算机,WannaCry 会对计算机中的文件进行加密,并要求用户支付比特币作为赎金以解密文件。
WannaCry使用的是非对称加密算法,首先生成一对公钥和私钥,公钥用于加密文件,而私钥则储存在攻击者的服务器上。
通过这种方式,攻击者可以确保只有在赎金支付后才能提供解密所需的私钥。
WannaCry还具有自我保护机制,使其更加难以清除。
WannaCry会在感染计算机后在系统中创建一个名为“mssecsvc2.0”或“tasksche.exe”的服务,并将自身加入到系统启动项中。
这样一来,即使用户在发现感染后删除了WannaCry的相关文件,它仍会在系统重启后重新激活,继续对文件进行加密。
针对WannaCry的防范措施也是非常重要的。
首先,及时更新操作系统补丁是防止WannaCry感染的重要手段。
微软在WannaCry爆发后发布了相应的补丁,修复了“永恒之蓝”漏洞,因此及时更新操作系统可以大大减少被感染的风险。
其次,不随意打开来历不明的邮件附件和下载不明来源的文件,以免触发WannaCry的感染过程。
黑吃黑:勒索比特币幕后在当今数字化的时代,网络安全已经成为了每个人和组织都需要关注的重要问题。
黑客们利用各种技术手段不断发起网络攻击,其中勒索软件攻击尤为令人头痛。
最近几年,勒索软件攻击事件频发,成为了全球范围内的重要安全威胁。
而这些勒索软件攻击者的背后,却是一幅比黑客技术更为黑暗的画面,他们要求受害者支付比特币作为赎金。
今天,我们就来看一看这些勒索比特币幕后的故事。
一、勒索软件攻击成风勒索软件(Ransomware)是一种恶意软件,能够加密受害者的文件或者屏蔽受害者设备的访问权限,然后勒索受害者支付赎金以获取解密密钥或者解除屏蔽。
这种攻击方式不仅造成了数据的丢失,还给受害者带来了不小的经济损失和心理压力。
勒索软件攻击者往往以发送钓鱼邮件、利用漏洞攻击等手段,将恶意软件植入受害者的设备中,然后进行攻击。
而勒索软件攻击的目的,一般都是为了获取金钱。
据统计,自2013年以来,全球发生了数千起勒索软件攻击事件。
影响范围涉及到了个人用户、大型企业、政府机构等各个领域。
而且勒索软件攻击者的手段也在不断升级,越来越专业和隐蔽,令网络安全形势愈发严峻。
二、勒索比特币:暗网交易的赎金在过去,勒索软件攻击者要求受害者支付赎金一般都是通过传统的金融渠道,比如银行转账、支付宝转账等方式。
随着比特币的兴起,勒索软件攻击者的收款方式也发生了变化,他们开始要求受害者支付比特币。
比特币是一种基于区块链技术的加密货币,不受任何中央机构的控制,具有匿名性和不可追溯性。
这使得比特币成为了黑客和犯罪分子收取赎金的最佳方式。
受害者只需通过比特币钱包将赎金支付到指定的地址,而且这一过程是不可逆转的,受害者几乎不可能追回被支付的赎金。
勒索比特币的赎金支付通常都发生在暗网上,即互联网的一部分内容被隐藏,不易被搜索引擎检索到。
通过Tor网络等工具,人们可以在暗网上进行匿名交易,而且支付比特币更加不会留下任何痕迹。
这就为勒索软件攻击者提供了一个便利的渠道,可以自由地收取赎金,而且几乎不可能被追踪。