黑客军团中国(黑客军团技术)
数小时内,全球地图被WannaCry点亮。
比特币、勒索病毒、WannaCry近几天已经成为了整个互联网世界无法避之不谈的问题,从5月12日爆发到今天短短数日,150多个国家的网络相继沦陷,一款仅3.3M大小的电脑病毒却在世界范围内掀起了一场“生化危机”。
勒索病毒WannaCry在近几日里的肆虐已经让它永远的写入人类互联网史册了,该恶意软件一种典型的“蠕虫式”病毒,会扫描电脑上的TCP445端口(Server Message Block/SMB),攻击主机并加密主机上存储的文件,然后病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。
或许一说到电脑病毒,很多人第一反应是“木马”、“熊猫烧香”等等,但是对于“蠕虫式”病毒,人们却知之甚少。尽管名声不算响亮,但蠕虫病毒的实力却是“宇宙级”的,包括此次WannaCry在内,每一次蠕虫病毒的出现都必然引起全球互联网界的“血雨腥风”。今天,我们就来看看这个低调且实力强悍的病毒家族。
WannaCry病毒的勒索赎金弹窗。
WannaCry
时间:2017年5月12日
方式:自我复制、主动传播、加密文件
WannaCry最早在英国爆发,先是英国多家医院中招,随后数小时内扩散到全球范围,俄罗斯、法国、中国、美国……据CNBC5月15日的最新消息,欧洲刑警组织总干事罗布·韦恩莱特(Rob Wain wright)称,上周五的全球性网络攻击使至少150个国家的20万受害者中招,随着人们周一上班,这一数字会继续增加。当然这场“生化危机”中也有幸免于难的国家,那就是朝鲜。
据悉,本次WannaCry是通过微软系统中的MS17-010漏洞进行攻击和扩散的。MS17-010原本是由美国国家安全局(NSA)所掌握,并利用其开发了网络武器,不久之前这项机密遭黑客泄露。在NSA泄漏的文件中,WannaCry传播方式的漏洞利用代码被称为“EternalBlue”,所以多家媒体报道称此次攻击为“永恒之蓝”。
当然这场浩劫在开始24小时出现了一丝专机,英媒报道,5月13日晚间,一位22岁的英国程序员小哥就似乎“误打误撞”找到了破局之策。这位小哥无意中发现了WannaCry的隐藏开关(KillSwitch)域名,意外的遏制了病毒的进一步大规模扩散。
不过,好消息并没有坚持多久,5月14日,中国国家网络与信息安全信息通报中心发布紧急通报称,监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种:WannaCry2.0,与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
目前WannaCry2.0已经出现,与之前版本的不同是,这个变种取消了Kill Switch,并且传播速度更快。(图片来源:网络)
Conficker病毒
时间:2008年11月
方式:入侵系统、下载盗号病毒
与此次WannaCry袭击影响最为相似的或许就是爆发于2008年的Conficker病毒了。
Conficker蠕虫病毒最早于2008年11月20日被发现,主要利用微软漏洞MS08-067在局域网内攻击传播,Conficker.B之后会通过U盘方式传播。攻击成功后,会下载大量木马病毒到本机。病毒运行后会关闭很多安全软件,并会阻止访问安全厂商的网站。该病毒可以构造P2P网络,在这个网络中传播和更新,这是该病毒的一大技术亮点。
据悉,2008年的年末Conficker病毒独步天下,成为威胁全球互联网安全的头号强敌,当时有近200个国家的至少900万台电脑被感染。当然,Conficker的影响力绝不仅限于此,该病毒的A型变种很快就接过了“接力棒感”染了超过470万个IP地址,它的后者Conficker.B则更甚,感染了超过670万个IP地址。二者加起来感染了将近400万台计算机终端。
“冲击波”
时间:2003年8月
方式:入侵系统、远程执行、占用系统资源、造成系统崩溃
2003年7月21日微软公司公布了RPC漏洞,8月冲击波病毒便迅速爆发,该病毒利用RPC漏洞进行传播,首先使受攻击的计算机远程执行了病毒代码;其次使RPCSS服务停止响应,PRC意外中止,电脑中招后会出现系统资源被大量占用、系统反复重启、不能收发邮件、不能正常复制文件、无法正常浏览网页等严重影响。
当时,冲击波病毒在美国、欧洲大肆攻伐,事后微软公司称,“冲击波”病毒对其造成了高达数百万美元的损失,公司因此悬赏25万美元,在全球范围内搜索病毒制造者。
每一次蠕虫病毒的出现都必然引起全球互联网界的“血雨腥风”。(图片来源:网络)
“震荡波”
时间:2004年5月
方式:占用消耗系统资源、造成系统崩溃
2004年5月3日,一种名为“震荡波”的电脑病毒开始在世界范围内肆虐,估计世界各地有600万台电脑遭到了它的攻击。
美国、德国、英国及芬兰等多个欧美国家,部分银行及航空公司的计算机系统亦受到感染,导致有航班延误。欧盟委员会总部、欧盟新闻发布和通讯部门以及多个执行委员会均受到“振荡波”的攻击。而随后几日,澳大利亚火车系统也因该病毒而部分瘫痪,导致部分列车晚点或停发。
“震荡波”病毒的破坏方式与冲击波相近,依然是利用微软操作系统中的漏洞进行传播,病毒造成的结果是系统资源被消耗殆尽、电脑不断进行重启。
“红色代码”
时间:2001年7月
方式:发送乱码、入侵服务器内存、植入木马
“红色代码”病毒是2001年7月15日发现的一种“蠕虫式”网络病毒,感染运行Microsoft IIS Web服务器的计算机。
“红色代码”传播所使用的技术是将网络蠕虫、计算机病毒、木马程序合为一体,采用了一种叫做“缓存区溢出”的黑客技术,利用微软IIS的漏洞进行病毒的感染和传播。该病毒利用HTTP协议, 向IIS服务器的端口80发送一条含有大量乱码的GET请求,目的是造成该系统缓存区溢出,获得超级用户权限,然后继续使用HTTP向该系统送出ROOT.EXE木马程序,并在该系统运行,使病毒可以在该系统内存驻留,并继续感染其他IIS系统。
该病毒起初在欧美地区肆虐,在“红色代表”爆发后一个月,其变体“红色代码Ⅱ、Ⅲ”也加入了全球征伐大军,其中“红色代码Ⅱ”在中国破坏最为猛烈。当时据新华社报道,中国国内20多个省、市发现了红色代码二代病毒,大量网络因服务器遭受攻击而瘫痪,其中包括多家部委机关的网络。当时,中国公安部也已通过警方下发了全国性警告,敦促各有关部门立即采取行动防范“红色代码Ⅱ”。
综合来看,我们不难发现,“蠕虫式”病毒家族的不同成员尽管各自“身怀绝技”,但他们都有着无法磨灭的共同特点,首先是都能自主搜索攻击,无需人为操纵;其次,“蠕虫式”病毒介利用计算机系统漏洞进行传播,这是其扩散的前提,并且只要未能修补漏洞,计算机还会被反复感染。
或许正是由于这些特点,使得“蠕虫式”病毒再短时间内传遍全世界,说到这里伙伴们还在等什么呢?快去下载补丁吧……