内容导读:导航目录:1、勒索软件袭击多国计算机是怎么回事?2、威胁删库?程序员:“呵呵,一分都不给你!”3、国家网信办是如何回应勒索软件在国内大肆传播的?勒索软件袭击多国计算机是怎么回事?5月14日报道 外媒称,总部位于俄罗斯的...……
导航目录:
勒索软件袭击多国计算机是怎么回事?
5月14日报道 外媒称,总部位于俄罗斯的 *** 安全公司卡巴斯基实验室12日说,多达74个国家日前受到一款勒索软件的大规模快速攻击,这款软件会锁住计算机并勒索相当于300美元的数字赎金。
索要数字赎金
据美国《洛杉矶时报》网站5月12日报道,这波攻击已经令英国的十余家医院、西班牙更大的电信公司、意大利的若干所大学以及美国联邦快递公司的一些计算机陷入瘫痪。每台受感染计算机都被要求用比特币——一种难以追查的数字货币——支付赎金。
受感染计算机的屏幕上会显示要求使用者在3天内支付赎金的字样。3天后,赎金会加倍。这款软件还威胁说,如果不支付赎金,计算机内的文件7天后将被删除。
这款名为WanaCrypt的勒索软件至少从今年2月起就开始被犯罪分子使用。一直在跟踪这波快速攻击的捷克安全公司阿瓦斯特软件公司说,这款软件的界面至少包括28种语言,其中包括保加利亚语和越南语。
攻击范围广泛
据路透社5月12日报道,一场全球 *** 攻击12日袭击了国际承运商联邦快递公司,中断了英国医疗系统的服务并感染了近100个国家的计算机系统。
研究人员普遍认为,此次 *** 攻击所利用的是美国国家安全局开发的黑客工具。
*** 敲诈者诱骗受害者打开附在看似包含发票、工作录用、安全提示及其他合法文件等垃圾邮件后的恶意软件。
这种勒索软件对受到感染的计算机数据进行加密,要求用户支付300至600美元才能恢复登录。
*** 安全研究人员说,他们发现部分受害者用数字货币比特币进行了支付,还不清楚有多少人屈服于勒索者。
捷克 *** 安全软件制造商阿瓦斯特软件公司的研究人员说,他们已发现全球有99个国家和地区的5.7万台计算机受到了袭击,其中受害范围更大的是俄罗斯和乌克兰。
更具破坏性的攻击发生在英国:由于医院和诊所无法登录电脑,因此不得不将患者拒之门外。国际承运商联邦快递公司说,公司部分使用“视窗”系统的计算机受到了攻击。
*** 安全软件制造商赛门铁克公司调研经理维克拉姆·塔库尔说,尽管如此,由于黑客是从欧洲开始进行 *** 攻击的,所以设在美国的机构只有少数受到了影响。
塔库尔说,等黑客开始把注意力转向美国时,垃圾邮件过滤器已发现了这个新的威胁,并将负载恶意软件的邮件标记为恶意邮件。
窃取间谍“工具”
私人安全公司确认这种勒索软件是WannaCry病毒的新变体,它可以利用微软“视窗”操作系统中一个已知病毒,自动在大型 *** 中进行传播。
*** 安全公司“众击” *** 安全服务公司的研究人员亚当·迈耶斯说:“一旦进入,它就开始在系统中移动且无法阻止。”
若干私人 *** 安全公司的研究人员说,尚未宣称此事为其所干或是已被确认身份的黑客,很可能利用了美国国家安全局一种叫做“永恒之蓝”的密码,把它变成一种“蠕虫”病毒,或是自行传播的恶意软件。上月,“影子经纪人”组织公布了“永恒之蓝”密码。
Splunk公司威胁研究处主任里奇·巴杰说:“这是 *** 界遇到的一次更大规模的全球勒索软件袭击。”
“影子经纪人”组织公布“永恒之蓝”属于黑客工具宝库,他们说这是美国国家安全局开发的。
微软公司今天说,它即将推出“视窗”操作系统自动更新,防止用户受到病毒的侵害。微软公司3月14日曾发行了系统补丁,防止操作系统受到“永恒之蓝”的入侵。
俄罗斯又“躺枪”
据美国《 *** 》网站5月13日报道,计算机安全专家正努力遏制波及全球的新一轮 *** 攻击的影响。 *** 病毒这次要求用户支付赎金,否则消除计算机里的数据。
俄罗斯、中国、印度等发展中国家遭受了严重打击,突出反映了非法软件的问题。因为盗版软件往往更容易沦为恶意软件的侵害对象。不过,这次就连正版软件的用户都未能幸免。如果没有安装近日发布的一个安全更新,正版用户同样容易遭到攻击。这说明全球 *** 太容易受到黑客与投机分子的影响。
另据英国《每日电讯报》网站5月12日报道,一个可能与俄罗斯有关的 *** 团伙被指与全世界范围内的电脑安全漏洞有关,他们或许是为了报复美国在叙利亚的空袭行动。
这个被称为“影子经纪人”的神秘组织4月曾声称,它从美国一个间谍机构窃取了一种“ *** 武器”,利用这一武器可以前所未有地进入使用微软“视窗”系统的所有电脑。
就在特朗普总统下令轰炸叙利亚一周后,这个组织于4月14日在一个不知名的网站上“丢弃了”这个电脑病毒。
一些专家认为,这个时机非常重要,并暗示“影子经纪人”与俄罗斯 *** 有瓜葛。
威胁删库?程序员:“呵呵,一分都不给你!”
近日,一些黑客又不安分了,他们正以删除 GitHub 代码库为由,勒索受害程序员交出手中的比特币。
据 Bleeping Computer 爆料,黑客通过使用从第三方代码库管理服务泄露的帐户凭证,获得了包括 GitHub、GitLab 和 Bitbucket 等代码库的访问权限。
但是到目前为止,这些黑客还没有赚到足够的钱去星巴克买一杯咖啡。
截止到撰文时间,黑客勒索信中提到的比特币地址只收到了一笔转账,只有可怜的 0.00052525 *** C(约为22RMB)。
黑客擦除了被攻击代码库中的代码和提交 历史 ,只留下了一个带有勒索性质的文件:
黑客“承诺”,只要受害程序员支付 0.1 *** C(约为587美元),他们就会还原被盗的代码库。
尽管黑客可能为每封勒索信生成一个新地址,但这个地址已经在 GitHub 和 GitLab 上使用很多次了。目前,Bitcoin Abuse 上已经收到了37份关于这个地址的报告。
但到目前为止,从黑客迄今收取的赎金 (在北京,能买一份鱼香肉丝) 来看,程序员似乎并不是敲诈勒索的更佳目标。
比如这位程序员,就很牛 X 啊。
找到了,代码库并没有消失
一位名为 Stefan Gabos 的受害者在 Stack Exchange 上提出了一个解决方案,虽然他的解决方案还没有得到大多数程序员的认可,但是值得考虑。
Stefan Gabos 如何应对删库威胁并成功恢复代码? 他是这样做的:
我当时正在做一个项目,一个私有 repo,突然间代码库中的所有提交就消失了。
我当时正在使用 SourceTree(我确定更新到了最新版本),但我仍怀疑问题所在可能就是 SourceTree,或者电脑 Windows10 系统遭到了破坏。
在我的所有代码库中,只有这一个代码库受到了影响。我更改了密码,启用了双重认证,删除了一个多年未用的访问令牌,并给 GitLab 写了一封电子邮件,希望他们能告诉我攻击者是谁、从哪里入侵了我的系统。
有人可能会说,如果他们是这样进来的,他们可能只是改变了帐户的凭证,但在互联网上搜索显示,在这些情况下 Gitlab/Github 会简单地为你恢复凭证,所以我认为这就是他们没有这样做的原因。
除了我之外,还有4个开发人员正在开发它,他们都可以完全访问被盗的代码库,因此他们的账户也有可能被入侵。
我用 BitDefender 扫描了我的电脑,但并没有发现任何问题。我没有在网上做什么见不得人的事,所以 我不认为我的电脑感染了什么病毒和木马、甚至装了一些恶意软件 。
我正在等待 GitLab 的回复,也许他们能为此提供一些线索。此外,为防止代码库被发布到其他地方,我更改了数据库、IMAP 帐户源中所有可能涉及到的密码。
出人意料,我发现代码并没有消失。
我尝试访问了一个之前提交的 hash,哇,竟然成功了。
所以代码是存在的,只是 HEAD 有点问题。
尽管我这方面的知识非常有限,但只要输入:
就能显示所有提交(commits)。
这就意味着攻击者很可能没有克隆代码库 ,而且他们通过检查源代码获取敏感数据或公开代码的几率很低;这可能不是一个有针对性的攻击,而是由一个脚本执行的随机的大规模攻击。
更令人开心的是,如果你输入:
你会看到攻击者所有的提交(commits)。
再输入:
你会看到所有“丢失”的文件。
再输入:
代码库的 origin/master 已经被修复...
但当你输入:
却显示:
HEAD 已从 origin/master 中删除,正在寻找修复 *** ...
如果代码文件保存在 本地 ,运行以下代码命令:
Bingo!代码库回来了!
、 这只是代码库存在本地时的解决 *** 。
因此, 现在唯一的问题是,如果你没有保存本地 repo,什么样的代码命令可以使得代码库恢复呢? 至于攻击细节问题, 我希望 GitLab 的答案能解决我的困扰 。
在写给 ZDNet 的一封电子邮件中,GitLab 的安全主管 KathyWang 承认,Stefan Gabos 在 Stack Exchange 上提出的问题正是账户泄露的根本原因。
“我们根据 Stefan Gabos 昨天提交的内容确认了消息来源,并立即开始调查此事。我们已经确定了受影响的用户帐户,并且向他们一一通知。证据表明,丢失帐户的帐户密码以明文形式存储在相关存储库的部署(deployment)中。我们强烈建议使用密码管理工具以更安全的方式存储密码,并在可能的情况下启用双重身份验证,这两种 *** 都可以避免这个问题。”
微软与 Github 再背锅?
GitLab 并不是唯一受影响的网站。GitHub 和 Bitbucket 也遭到了同样的攻击和比特币勒索,多达1000个 Bitbucket 用户受到了影响。
但Bitbucket 和 GitLab 表示,他们的安全系统不存在任何问题。
Bitbucket 指出, 黑客是通过提交正确的用户名和密码获得了对用户账户的访问权限 。 “我们认为这些凭证可能是通过另一个服务泄露的,因为其他 git 托管服务正在经历类似的攻击。我们没有在上 Bitbucket 发现其他危害”。
他们怀疑是微软和 Github 的问题 (微软去年以75亿美元收购了 GitHub) 。
就在几天前,据 Micky 爆料,今年1月份微软曾轻描淡写般地回应了黑客利用 Outlook、MSN 和 Hotmail 安全漏洞盗区加密货币的事件。对此,微软表示,只有主题/标题和电子邮件地址被盗,邮件内容并未被盗取。
但几个月后,受害者发现其邮件内容已经被盗了,黑客通过邮件内容获取了受害者的加密货币账户并残忍地清空了账户内的加密货币。
这并不是新鲜事,删库威胁太low了
比特币性勒索诈骗已经是2018年的事了,对吧?不过,有些黑客可不这么认为。
美国堪萨斯州诺顿镇的居民正成为黑客攻击的目标。黑客威胁说,除非受害者支付比特币赎金,否则将公布一些“敏感东西”。
为此,堪萨斯州诺顿显警察局在其 Facebook 页面上还发布了一则公告,警告当地居民注意这种危险。
黑客声称通过远程控制受害者电脑的方式窃取受害者的个人数据,并拍摄了受害者观看 *** 的视频。黑客还坚称,他们还有受害者当时正在看什么的屏幕截图。
如果受害者向黑客支付价值800美元的比特币,他们就承诺不会泄露受害者的视频和照片。
值得庆幸的是,这些受害者是勇敢的,没有人落入这个令人作呕的骗局。在撰写本文时,电子邮件中列出的钱包地址仍然是空的。
但去年的受害者就没这么聪明了。
在另一起比特币诈骗案中,一个黑客在几天内就赚了 17000 美元。
在这类骗局数不胜数,早在今年2月,HardFork 就发布了一份报道,报告指出,黑客通过这类骗局已经诈取了超过33.2万美元的钱财。
程序员,如果是你呢?
那如果是你呢?你受到了这样的威胁和勒索,你该怎么办?
正如诺顿县警方建议的那样,如果你收到这样的邮件, 请忽略它,也不要打开任何链接 ,当然也 不要将任何比特币发到邮件中列出的地址 。
在 Twitter 上,开发者社区的一些重要人物正在敦促受害者在支付任何赎金要求之前联系 GitHub、GitLab 或 Bitbucket 的支持团队,因为可能存在其他 *** 来恢复被删除的代码库。
值得庆幸的是,程序员对黑客的这种“小伎俩”并不感冒。
国家网信办是如何回应勒索软件在国内大肆传播的?
根据报道, 5月15日,中央网信办 *** 安全协调局负责人就“蠕虫”式勒索软件攻击事件回应称,该勒索软件还在传播,但传播速度已经明显放缓。
据该负责人介绍,5月12日起,一款勒索软件在全球较大范围内传播,感染了包括医院、教育、能源、通信、制造业等以及 *** 部门在内的多个领域,我国一些行业和 *** 部门的计算机也受到感染,造成了一定影响。
事件发生后,公安、工信、教育、银行、网信等有关部门都立即做了部署,对防范工作提出了要求。几天来应对该勒索软件的实践表明,对广大用户而言最有效的应对措施是要安装安全防护软件,及时升级安全补丁,即使是与互联网不直接相连的内网计算机也应考虑安装和升级安全补丁。作为单位的系统管理技术人员,还可以采取关闭该勒索软件使用的端口和 *** 服务等措施。
该负责人还建议,各方面都要高度重视 *** 安全问题,及时安装安全防护软件,及时升级操作系统和各种应用的安全补丁,设置高安全强度口令并定期更换,不要下载安装来路不明的应用软件,对特别重要的数据采取备份措施等。