Red de conocimiento de divisas - Preguntas y respuestas sobre acciones - ¿Cómo se propaga el ransomware?

¿Cómo se propaga el ransomware?

"Crypto-ransomware", ¿cuáles son sus principales formas de propagación?

Los virus informáticos pueden propagarse de muchas maneras, por ejemplo: navegando por Internet, descargando archivos de software, aceptando cosas enviadas por otros, conectando unidades flash USB. , reproducción de CD, las lagunas no se solucionan, lo que provoca la invasión de virus. De todos modos, los virus están en todas partes y usted espera que su computadora no se infecte a menos que no haga nada. Es mejor defenderse proactivamente contra los virus mediante software de seguridad. siempre que lo ejecute en segundo plano, puede detectar virus. Por ejemplo, Tencent Computer Manager tiene una función de protección en tiempo real que puede detectar y limpiar virus inmediatamente.

¿Alguien puede decirme cómo funciona el ransomware? ¿Se propaga?

¡Los virus invaden al escanear el puerto 445! Los virus no solo son populares recientemente, ¡también lo son en China!

¡El escaneo de intrusiones en el puerto no es nada nuevo, pero el virus ha desaparecido! algunos medios. Impresionante.

Y Microsoft ya ha creado una solución, ¡no escuches la actualización automática del sistema! La actualización automática de los parches ayudará a Microsoft a comprender las vulnerabilidades del sistema y solucionarlas. para ganar?

Muchos ransomware llegan a través de correos electrónicos. La seguridad de los correos electrónicos enviados por extraños no está garantizada. La fuente de los correos electrónicos no se puede confirmar y existen ciertos riesgos al abrirlos. a través de ellos se propagan archivos adjuntos e imágenes. En este caso, está bien abrir el correo electrónico, pero descargar el archivo adjunto y ejecutar la imagen hará que el virus se propague. se propaga a través de archivos adjuntos, hacer clic en él es un sitio web ilegal. Los correos electrónicos HTML pueden incrustar varios tipos de códigos de virus de script y usted quedará infectado siempre que navegue por Internet, descargue archivos de software, acepte cosas enviadas por otros y conecte una memoria USB. unidades a teléfonos móviles y reproducir CD, si la vulnerabilidad no se repara, también provocará una invasión de virus.

¿Es segura la propagación del ransomware? que este tipo de virus se llama "virus Bitcoin" en China. El malware ha invadido ya 99 países, siendo los principales objetivos las grandes instituciones y organizaciones.

Después de ser reclutado por el NHS británico, el automóvil Nissan. La fábrica de Sunderland también fue declarada "caída", excepto que España, el gigante negro de las telecomunicaciones, Telefónica, la compañía energética Iberdrola y la compañía de gas natural, Alemania, fueron conocidas sólo "públicamente" como el ransomware "Bitcoin virus". El gusano se llama WannaCry en inglés y tiene dos apodos más comunes, a saber, WanaCrypt0r y WCry.

Es la última variante de un programa ransomware que apareció a finales de marzo de este año y su fuente proviene de un. El sistema operativo de Microsoft llamado "Eternal Blue", sobre el cual la Agencia de Seguridad Nacional (NSA) desarrolló un arma cibernética, fue "abandonado" el mes pasado porque Microsoft lanzó un nuevo parche

el programa ransomware a finales de. Marzo se llamó WannaCry, por lo que si ves WannaCry 2.0 o WanaCrypt0r 2.0 en medios extranjeros, también es el programa ransomware que estalló esta vez.

Posteriormente, Microsoft lanzó el parche número MS17-010 en marzo. Como resultado, muchas grandes empresas y algunos usuarios individuales no lograron instalarlo a tiempo, lo que permitió a WannaCry, que no sabía cómo obtener y transformar las armas de la red de la NSA, aprovecharlo.

Y esta vez el objetivo del ransomware no es sólo el NHS británico, sino el mundo entero. Siempre sentí que había un subtexto como "la gente está apuntando a algo más que el sistema de salud británico" y un subtexto extraño "Me alivia que haya gente que es tan mala como yo". Aunque al final resultó que el mundo estaba realmente en problemas.

Pero, ¿es realmente una coincidencia que WannaCry surgiera por primera vez del Servicio Nacional de Salud británico?

Los hospitales son los objetivos más vulnerables de cualquier ransomware: es probable que el personal médico se enfrente a emergencias y necesite obtener información (como registros médicos de pacientes, historial de alergias, etc.). . En este punto, lo más probable es que se vean obligados a pagar un "rescate".

Lee Kim, director de privacidad y seguridad del Instituto de Sistemas de Gestión e Información Médica, también explicó que debido a las enormes reservas de información y las consideraciones de privacidad, "en la industria médica y otras, somos realmente malos en lidiar con estas vulnerabilidades (del sistema). "No fue tan oportuno". Es por eso que la comunidad tecnológica generalmente cree que la sincronización de las personas detrás de WannaCry fue muy inteligente. Después de todo, han pasado menos de dos meses desde que Microsoft actualizó el parche MS17-010.

Considerando este tema desde la perspectiva de las personas que desarrollan y lanzan WannaCry, en realidad no les importa a qué industria se dirigen, porque su lógica es que cualquier área que gane dinero es "gorda" y deben hacerlo. enriquecerse. Así que realmente no tienen que tratar con el NHS británico, simplemente es más fácil empezar.

La proporción de usuarios de computadoras personales que son atacados es mucho menor que la de las empresas y las grandes instituciones. No sólo es más conveniente y más rápido parchear las computadoras personales, sino que este tipo de ataque no solo es ineficiente, pero también es difícil obtener beneficios. El mecanismo operativo de WannaCry está diseñado simplemente para ataques a gran escala en redes de área local.

Desde esta perspectiva, las otras empresas y organizaciones de gran escala en el mundo que han sido atacadas mencionadas anteriormente, ya sean en las industrias de transporte, manufactura, comunicaciones o escuelas relativamente miserables en China, necesitan Obtener información de la base de datos de manera oportuna. Áreas típicas para recuperar información.

En cuanto al idioma del mensaje de rescate, "Wired" descubrió que WannaCry en realidad puede ejecutar un total de 27 idiomas y extorsionar, y cada idioma es bastante fluido. resultado de una simple traducción automática. Al cierre de esta edición, no se ha confirmado la fuente del virus WannaCry.

En lugar de decir que WannaCry es un "hacker" que trabaja solo, es más probable que sea una gran pandilla que recluta a muchas personas. Es muy probable que WannaCry sea un "borracho". Después de todo, no hay razón para que alguien que simplemente quiere obtener ganancias desarrolle un esquema de extorsión global tan completo.

WannaCry hizo un trabajo muy cuidadoso al ocultar de antemano la verdadera identidad de su operador. No sólo es una desviación en el sistema lingüístico, el principio de usar Bitcoin para pedir un rescate es en realidad el mismo: evitar que el dinero real sea "rastreado" a través de la cuenta de remesas después de la transferencia...>;& gt

¿Qué es el ransomware?

WannaCry (WannaCry, también llamado Wanna Decryptor), un ransomware parecido a un gusano con un tamaño de 3,3 MB, fue utilizado por delincuentes para explotar la peligrosa vulnerabilidad "Eternal Blue" filtrada por la NSA (Agencia de Seguridad Nacional). ) (EternalBlue) para propagar[1].

El malware escanea el puerto TCP 445 (Bloque de mensajes del servidor/SMB) en la computadora, se propaga como un gusano, ataca al host y cifra los archivos almacenados en el host, luego exige el pago de un rescate en Bitcoin. . El monto de la extorsión osciló entre $300 y $600.

2017, el 4 de mayo de 2017 apareció una variante del ransomware WannaCry: WannaCry 2.0, por lo que Kill Switch fue cancelado o se propagó más rápido. A finales de mayo de 2017, WannaCry había provocado que al menos 150 países sufrieran ciberataques, que afectaron a las industrias financiera, energética, médica y otras, y provocaron graves problemas de gestión de crisis. Algunos usuarios nacionales del sistema operativo Windows resultaron infectados, y los usuarios de la red del campus fueron los más afectados. Una gran cantidad de datos de laboratorio y proyectos de graduación fueron bloqueados y encriptados.

En la actualidad, la industria de la seguridad no ha podido descifrar eficazmente el comportamiento de cifrado malicioso de los virus ransomware. El presidente y director jurídico de Microsoft, Brad Smith, dijo que el hecho de que la NSA no revelara más vulnerabilidades de seguridad dio a las organizaciones criminales la oportunidad de explotarlas, lo que finalmente condujo al ataque de 150 países.

PD: La información anterior proviene de la Enciclopedia Baidu.

¿Cómo se propaga el ransomware Petya? ¿Cuál es el modo de comunicación?

Difusión de datos, preste atención a la protección

Pruebe Tencent Computer Manager, que pasó oficialmente la "evaluación antivirus más estricta del mundo" y obtuvo el certificado AV-TEST. Hasta ahora, Tencent Computer Manager ha superado Checkmark (Costa Oeste), VB100 y AVC, las tres pruebas antivirus más autorizadas del mundo, y ha ganado los "Cuatro Grand Slams", ocupando el primer lugar en el mundo en potencia antivirus. .

¿Cómo se propaga el ransomware?

El virus "CTB-Lock" se propaga principalmente a través de archivos adjuntos de correo electrónico. Debido a la gran cantidad de extorsión, este caballo de Troya está dirigido a "gente rica" ​​y se propaga a través de sitios web oficiales y otros buzones de correo de grandes empresas y restaurantes de alto nivel. Actualice a la última versión de 360 ​​Security Guard a tiempo y busque la "Herramienta inmune del Arsenal de la NSA" en ella. El efecto de protección es bueno.

¿Revelaron los expertos la verdadera cara del "virus ransomware" o nos encontramos hoy con otro pico de infecciones de virus?

En el número 12, casi cien países y regiones de todo el mundo fueron atacados por ransomware. Algunas empresas de ciberseguridad dicen que ha habido al menos 75.000 ataques cibernéticos de este tipo en todo el mundo. Después del incidente, muchos países afectados tomaron medidas de respuesta y Europol también inició una investigación sobre los "culpables detrás de escena".

El día 13, Europol anunció en su sitio web oficial que Europol había creado un equipo de expertos en seguridad de redes para investigar al "cerebro" que lanzó esta ronda de ciberataques. Además, Europol también ha comenzado a trabajar en estrecha colaboración con agencias relevantes en los países afectados para responder conjuntamente a la amenaza de ciberataques y brindar asistencia a las víctimas.

Se informa que después de que una computadora sea infectada por este virus ransomware, los archivos que contiene se cifrarán y bloquearán, y solo podrán descifrarse y restaurarse después de pagar el rescate exigido por el atacante. Los expertos en ciberseguridad dicen que el ransomware explota una vulnerabilidad llamada EternalBlue en el sistema operativo Windows.

Microsoft lanza parches para vulnerabilidades relacionadas.

El día 12, Microsoft Corporation de Estados Unidos anunció que proporcionaría parches para algunas de sus plataformas Windows que han dejado de funcionar.

Los sistemas informáticos del Sistema Nacional de Salud del Reino Unido han vuelto a la normalidad.

En esta ronda de ciberataques, los sistemas informáticos de muchas instituciones médicas del NHS dependientes del Sistema Nacional de Salud quedaron paralizados. En la actualidad, salvo 6 de ellos, alrededor del 97% han vuelto a la normalidad.

La primera ministra británica, Theresa May, pronunció un discurso el día 13 y dijo que el Centro Nacional de Seguridad Cibernética británica estaba cooperando con todas las organizaciones que fueron atacadas para investigar.

De hecho, este ciberataque a gran escala no se limita al Reino Unido. A las 12, hora local, el Ministerio del Interior de Rusia declaró que alrededor de 1.000 ordenadores del Ministerio del Interior fueron pirateados, pero que la información del sistema informático no se filtró. FedEx Group, que también fue atacado, dijo que algunas computadoras que usaban sistemas operativos Windows fueron atacadas y que las estaban reparando lo antes posible. El Centro Nacional de Inteligencia de España también confirmó que muchas empresas españolas han sufrido ataques cibernéticos a gran escala. Muchos ordenadores de la sede del gigante de las telecomunicaciones Telefónica estaban fuera de servicio.

Investigador: Las pérdidas globales son inconmensurables.

Investigadores de la famosa empresa estadounidense de software Symantec predijeron el día 13 que las pérdidas globales de este ciberataque serán inconmensurables.

La parte más costosa de solucionar la vulnerabilidad es limpiar cada computadora o servidor comprometido de malware y volver a cifrar los datos, dijeron los investigadores de Symantec. Este contenido por sí solo costaría decenas de millones de dólares.

Según informes de Reuters, las elevadas pérdidas sufridas por las empresas de software al solucionar vulnerabilidades no incluyen las pérdidas sufridas por las empresas afectadas.

Los departamentos chinos pertinentes han tomado medidas preventivas.

Debido al rápido desarrollo de este gusano ransomware, no solo causó un daño enorme a nivel internacional, sino que también tuvo un gran impacto en muchas redes industriales nacionales. Las industrias que actualmente se sabe que están siendo atacadas incluyen la educación, el petróleo, el transporte, la seguridad pública, etc. En respuesta a esta situación, la Oficina de Seguridad Cibernética del Ministerio de Seguridad Pública está coordinando a varias empresas de seguridad de la información de redes nacionales para prevenir y eliminar este gusano ransomware.

Según expertos de la Dirección de Seguridad Cibernética del Ministerio de Seguridad Pública, aunque algunos operadores de redes nacionales han tomado medidas preventivas, todavía existen una gran cantidad de lagunas en las intranets de algunas industrias y han convertirse en blanco de ataques. Una vez que los sistemas de servidores clave en estas industrias sean atacados, se producirán graves pérdidas.

Guo Qiquan, ingeniero jefe de la Oficina de Seguridad Cibernética del Ministerio de Seguridad Pública: Debido a que se difunde en Internet e Internet está conectado, es global. Las intranets de algunos departamentos originalmente estaban aisladas lógica o físicamente de la red externa, pero ahora algunas industrias tienen algunas conexiones externas ilegales, o algunas personas usan accidentalmente unidades flash USB para conectarse a la intranet y a la red externa, lo que puede introducir virus fácilmente en la red. red interna.

Según lo entendido por el periodista, este gusano ransomware atacará activamente dentro de la LAN. El virus se propagará a través del puerto para compartir archivos y los usuarios de la LAN que no hayan reparado las vulnerabilidades del sistema también serán infectados por el virus.

Guo Qiquan, ingeniero jefe de la Oficina de Seguridad Cibernética del Ministerio de Seguridad Pública: Ahora estamos monitoreando la propagación y mutación del virus de manera oportuna, y luego debemos monitorear y detectar rápidamente , informar las alertas tempranas de manera oportuna y tratarlas de manera oportuna. En los últimos días, las agencias de seguridad pública de todo el país han estado trabajando estrechamente con otros departamentos y expertos, especialmente expertos de algunas empresas de seguridad de la información, para apoyar a nuestros importantes sectores industriales lo más rápido posible, manejar, actualizar y solucionar el problema rápidamente. Además, los órganos de seguridad pública siguen realizando investigaciones e investigaciones.

¿Cuál es la verdadera cara de los gusanos ransomware?

El 12 de mayo, el virus ransomware comenzó a propagarse. Solo pasaron unas horas desde su descubrimiento hasta su propagación a gran escala. Los colegios y universidades se convirtieron en las áreas más afectadas. Entonces, este virus...> & gt

¿Qué es ransomware?

En primer lugar, este virus solo bloquea todos sus archivos mediante cifrado y no robará sus cosas.

En segundo lugar, consulte el siguiente contenido sobre este virus:

Este brote global de ransomware se propaga a través del puerto 445 explotando vulnerabilidades en los sistemas Windows.

En otras palabras, si tiene un sistema Windows sin parches y el puerto 445 está abierto, mientras esté conectado a Internet, tiene muchas posibilidades de infectarse.

1. Si tiene un sistema Mac, un sistema Linux o un sistema Win10 más nuevo (Win10 fue parcheado para esta vulnerabilidad en marzo de este año), no se preocupe por no poder ganar. .

2. Si estás usando otro sistema, pero el tuyo es una computadora doméstica y el puerto 445 está cerrado para actualizaciones, no te preocupes, no ganarás.

3. Si estás en otro sistema y no has actualizado el parche del sistema para el puerto 445, existe una alta probabilidad.

¿Por qué el ransomware Petya se propaga tan rápidamente? ¿Cuál es el modo de comunicación?

Petya ransomware es un nuevo tipo de ransomware que es extremadamente dañino. Sólo necesita instalar un administrador de computadora para reparar todas las vulnerabilidades del sistema de manera oportuna. No haga clic en archivos adjuntos sospechosos cuando navegue por Internet para evitar ataques de ransomware Petya.

上篇: ¿Qué marca es mejor, Callidora o Cantar de los Cantares? 下篇:
Artículos populares