前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >勒索软件WannaCry的FAQ

勒索软件WannaCry的FAQ

作者头像
WeaponX
发布于 2018-05-04 07:29:43
发布于 2018-05-04 07:29:43
8770
举报
文章被收录于专栏:BinarySecBinarySec

什么是勒索软件

勒索软件就是利用加密手段,加密感染机器上的特定文件。要求用户支付赎金(通常为比特币)后,黑客会解密被加密的文件。

什么是比特币

比特币利用区块链(Block chain)技术,通过计算产生,总量趋于一个固定值,可以兑换成一些现实货币。

WannaCry勒索软件为什么会这么火

勒索软件流程时间比较长,但是WannaCry作为勒索软件中的一员,利用了NSA方程式组织的SMB漏洞利用工具EternalBlue来远程执行任意代码,这个漏洞在2017年3月微软补丁日被修复,补丁编号MS17-010。因为修复时间比较近,而且由于某些原因,国内打补丁的习惯并没有养成。

WannaCry是怎么加密的

简要的说WannaCry是通过AES和RSA共同加密。其中AES是对称加密(加密密钥和解密密钥是同一个),RSA是非对称加密(加密密钥和解密密钥不同,公钥用来加密、私钥用来解密,反之也可)。 作者有个公私钥对A1/A2,把公钥A1内置在程序中。当程序运行时再生成一对公私钥对B1/B2,用公钥A1加密私钥B2。WannaCry对每个文件生成一个随机AES密钥,然后用这个密钥来加密对应的文件。随后,用生成的RSA公钥B1来加密这个AES密钥。

WannaCry支付赎金后黑客是否可以解开被加密的文件

可以。解密流程是这样的,支付赎金后将Transaction id和被加密的RSA密钥B2的发给黑客。黑客验证通过即可用RSA私钥解开被加密的密钥B2,然后用户就可以用被解密密钥B2来解密AES密钥,用被解密的AES密钥来恢复被加密的文件。

网上说的各种数据恢复工具可以恢复数据吗

网上的一些号称解密程序基本都是基于删除的文件恢复,删除文件恢复的原理是当系统删除文件的时候并不会真正的删除文件,而是标记这块区域没有占用,只要这块内容没有被覆盖则很有可能恢复。但是WannaCry是一边删除一边写文件,而且会向源文件写入随机内容。所以基于误删恢复的基本不太可能。

不交赎金是否有办法恢复加密后的文件

基本不可能。

更新微软补丁能否防止勒索软件攻击

微软补丁只是防止勒索软件利用远程代码执行的漏洞进行传播,如果在电脑上运行了勒索软件还是会被勒索。

以后如何防止类似的事情发生

安装一线厂商的杀毒软件,如卡巴斯基,BitDefender等。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2017-05-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
气焰嚣张勒索木马:打劫你没商量
哎呀,密码就是不告诉你~ 勒索木马(CryptoLocker)是一种于2013年下半年出现的特洛伊木马恶意软件,以勒索软件的形式,该恶意软件会使用RSA公钥与私钥加密的形式,加密本地与内部网络的特定类型档案;而私钥则把持在恶意软件所控制的服务器上。该木马会显示一则讯息,表示如果在规定的期限进行付款(经由比特币或其他付款方式,也就是赎金),就能够解密这些档案,否则密码将会被销毁,再也不能打开这些档案。如果该超过了规定的期限,该恶意软件还会提供一个由恶意软件控制的线上服务提供解密,但要付出高额的赎金。 不仅如此
FB客服
2018/02/02
6840
气焰嚣张勒索木马:打劫你没商量
勒索软件进化史:从简单的加密到多重勒索
勒索软件的演变是过去三十年来网络安全领域最重要的转变之一。勒索软件从 1990 年代作为一种相对粗糙的数字勒索形式开始,已经演变成一种复杂的、价值数十亿美元的威胁。从 1989 年的艾滋病木马开始 — 一种要求受害者向巴拿马的邮政信箱邮寄 189 美元的原始攻击 — 已经演变成采用高级加密、双重勒索策略和加密货币支付的高度协调行动。
星尘安全
2025/01/22
1290
勒索软件进化史:从简单的加密到多重勒索
一个“良心未泯”的国产敲诈者病毒分析
一、 前言 近两年,以敲诈勒索为目的的文件加密恶意软件逐渐成为恶意软件中的主力军。以Locky家族,ceber家族为典型代表的敲诈勒索软件席卷国外,对政府机构,公司乃至个人用户造成了极大的危害。 早期的敲诈勒索软件一般以网页挂马形式出现,“落户”到本地运行后会经过一系列的代码重组及解密操作得到用于执行主要功能的shellcode,然后运行shellcode对指定文件进行加密。 由于程序代码段在解密和解混淆之后与之前已经完全不同,主要功能又移至shellcode中执行,因此此类加密勒索软件较容易躲过杀软的
FB客服
2018/02/08
1.1K0
一个“良心未泯”的国产敲诈者病毒分析
【勒索专题】勒索病毒基本介绍
加密勒索软件主要以加密个人文件和文件夹(文档、电子表格、图片和视频)为主,受影响的文件一旦加密就会被删除,用户通常会在与现在无法访问的文件同名的文件夹中遇到带有付款说明的文本文件,当文件扩展名被自动更改时用户可能会察觉到勒索软件所带来的影响
Al1ex
2023/03/07
1.3K0
【勒索专题】勒索病毒基本介绍
首个Linux勒索软件马失前蹄:加密存在漏洞可被人攻破
在Windows里很早就有了ransomware(赎金勒索软件),直到Linux中的Linux.Encoder.1,也就是第一个linux勒索软件的出现。这款软件的行为与CryptoWall、TorLocker等臭名昭著的木马软件非常类似。 黑客利用勒索软件的案例 在黑客远程利用热门应用Magento内容管理系统的漏洞后,他会在受害人的Linux机器里运行Linux.Encoder.1。一旦执行成功,这款木马会在/home、/root、/var/lib/mysql这几个目录下进行遍历文件,试图加密里面
FB客服
2018/02/07
1.4K0
首个Linux勒索软件马失前蹄:加密存在漏洞可被人攻破
WanaCrypt0r“想哭”勒索蠕虫数据恢复可行性分析报告
目录 第一章 前言… 第二章 加密文件核心流程分析… 第三章 数据恢复可行性分析… 第四章 总结… 第一章 前言 近日,360互联网安全中心发现全球多个国家和地区的机构及个人电脑遭受到了一款新型勒索软件攻击,并于5月12日国内率先发布紧急预警。该款勒索软件在短时间内在全球范围内爆发了广泛的攻击活动,据不完全统计,它在爆发后的几个小时内就迅速攻击了99个国家的近万台设备,并在大量企业组织和个人间蔓延。外媒和多家安全公司将其命名为“WanaCrypt0r”(直译:“想哭勒索蠕虫”)。 通常,常规的勒索病毒是一种
FB客服
2018/02/26
8510
WanaCrypt0r“想哭”勒索蠕虫数据恢复可行性分析报告
Petya勒索蠕虫完全分析报告
目录 第一章 前言 第二章 Petya老样本简介 第三章 Petya新样本详细介绍 第四章 Petya勒索蠕虫感染传播趋势分析 第五章 Petya横向移动及传播技术分析 1. 提升权限,设置执行标记 2. MBR修改 3. 设置重启计划任务 4. 遍历IP 5. 释放并运行资源 6. 枚举网络资源 7. 使用永恒之蓝漏洞攻击 8. 文件加密 9. 清除日志并重启 第六章 Petya勒索加密技术分析 1. 篡改MBR 2. 加密文件 第七章 Petya勒索杀毒软件攻防分析 第八章 总结 第一章 前言 2017
FB客服
2018/02/28
1.2K0
Petya勒索蠕虫完全分析报告
韩国网络托管公司Nayana向勒索软件黑客支付100万美元
据外媒6月12日报道,韩国网络托管公司 Nayana 上周末(6月10日)遭受网络攻击,导致旗下153台Linux 服务器与3,400个网站感染Erebus勒索软件。近日,该公司在努力无果的情况下,向
FB客服
2018/02/28
8310
韩国网络托管公司Nayana向勒索软件黑客支付100万美元
SDN私享汇(十):绿盟科技深度解读WanaCry
前言 5月12日晚,勒索病毒"WannaCry"感染事件爆发,全球范围近百个国家遭到大规模网络攻击,攻击者利用MS17-010漏洞,向用户机器的445端口发送精心设计的网络数据包,实现远程代码执行。被攻击者电脑中大量文件被加密,被要求支付比特币以解密文件。相关事件的时间线如下 ☘ 2017.2月 WannaCry 1.0被发现,未引起重视 ☘ 2017.3.14 微软MS17-010修复6个SMB漏洞 ☘ 2017.4.14 EternalBlue利用代码泄漏 ☘ 2017.5.12
SDNLAB
2018/03/29
1.4K0
SDN私享汇(十):绿盟科技深度解读WanaCry
以点破面-探究勒索病毒常见攻击手法
最近老是遇到勒索病毒类事件,基于这种情况,在网上查找大量资料,深入学习一下勒索病毒。
亿人安全
2024/06/17
4280
以点破面-探究勒索病毒常见攻击手法
网络安全宣传周 - 勒索软件
勒索软件作为网络安全领域的重大威胁,近年来呈现出爆发式增长的态势。从数量上看,勒索软件家族不断增多,如趋势科技的安全报告显示,2016 年勒索软件家族的数量从 29 个增长至 247 个,上涨幅度达 752%。同时,攻击频次也在大幅增加,2017 年堪称勒索软件史上最臭名昭著的一年,每天发生的勒索攻击事件多达 4000 起,全年攻击事件数量较上一年翻了一倍。勒索软件的危害程度日益严重,不仅数量增幅快,而且针对关键基础设施和重要信息系统的勒索攻击,影响更为广泛。例如,WannaCry 和 NotPetya 勒索软件攻击,全球多个国家的金融、能源、医疗、教育等行业受到影响,造成了巨大的经济损失和社会影响。
Khan安全团队
2024/11/02
1450
“永恒之蓝”勒索病毒元凶追查最新进展
“永恒之蓝”勒索病毒事件发生后,各大安全机构纷纷行动,对病毒样本进行收集和分析,通过将病毒源码片段与早前发现的恶意软件源码进行比对,结果显示,这次的病毒代码与之前朝鲜黑客使用的工具吻合度极高。我们初步推断,元凶很可能是来自朝鲜的黑客组织。 首先,各方矛头都指向朝鲜黑客,简单来说就是此次勒索病毒的源代码与之前朝鲜黑客组织Lazarus所使用代码有着惊人的一致[2][3][4]。Lazarus曾经使用的Joanap Malware恶意源码在此次病毒中也有发现,该勒索病毒代码在利用SMB缓冲区溢出攻击代码和硬编码
安恒信息
2018/04/11
1.8K0
“永恒之蓝”勒索病毒元凶追查最新进展
全球WannaCry勒索病毒爆发背后的技术漏洞
5月12日晚,新型“蠕虫式”勒索病毒软件 WannaCry 在全球爆发,攻击各国政府,学校,医院等网络。我国众多行业大规模受到感染,其中教育网受损最为严重,攻击造成大量教学系统瘫痪。国内部分高校学生反
CSDN技术头条
2018/02/12
2.1K0
全球WannaCry勒索病毒爆发背后的技术漏洞
WannaCry勒索病毒中的愚蠢Bug,赎金打水漂可能正是该漏洞所致
自从5月12日开始,WannaCry勒索病毒在全球范围内的大规模爆发,成为近年来勒索软件冲击全球信息安全事件中影响最大的一次。谷歌和赛门铁克表示,早期的WannaCry版本似乎与朝鲜黑客组织Lazar
FB客服
2018/02/24
8620
WannaCry勒索病毒中的愚蠢Bug,赎金打水漂可能正是该漏洞所致
区块链科普:非对称加密、椭圆曲线加密算法
区块链技术的应用和开发,数字加密技术是关键。一旦加密方法遭到破解,区块链的数据安全将受到挑战,区块链的不可篡改性将不复存在。
程序你好
2018/07/23
2.3K1
WannaCry勒索病毒详细解读
2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。腾讯电脑管家对其进行详细分析,分析纲要如下: 一、病毒概况 二、病毒详细分析 1、mssecsvc.exe行为 2、tasksche.exe行为(敲诈者) 3、解密程序 4、文件列表及作用 三、Wanacry加解密过程深入分析 1、文件加密 2、文件删除及擦写逻辑 3、文件擦写方案 4、详细加密流程 5、解密过程 6、分析及调试验证 四
FB客服
2018/02/26
4K0
WannaCry勒索病毒详细解读
号称“十分在意用户隐私”的恶意软件罗宾汉是个啥?
最近,一种新的恶意软件出现在了网络上,并且在全世界范围内广泛传播。该软件会自动加密它们访问到的计算机,随后会向用户索要一定数量的比特币作为赎金。
FB客服
2019/05/14
8490
号称“十分在意用户隐私”的恶意软件罗宾汉是个啥?
勒索软件Cryptolocker最新变种感染群晖NAS网络存储设备
2014年肆虐互联网的勒索软件Cryptolocker变种正如雨后春笋般涌现。现在,Cryptolocker开始向群晖(Synology)网络存储器设备(NAS)发起了攻击。 走近勒索软件Crypto
安恒信息
2018/04/11
1.7K0
勒索软件Cryptolocker最新变种感染群晖NAS网络存储设备
WannaCry 蠕虫详细分析
杜成法
2017/05/15
3.4K0
WannaCry 蠕虫详细分析
【勒索专题】常见勒索病毒种类
勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种加密算法加密用户数据,之后勒索用户高额赎金,故而勒索病毒也被称为是当前黑客最有效的"变现"方式 勒索病毒文件在本地运行后会利用本地的互联网访问权限连接至黑客的C2服务器,进而上传本机信息并下载加密公钥,之后利用加密公钥对当前主机中的重要文件进行加密,由于勒索病毒大多使用的加密算法属于非对称加密算法,所以除非是拥有解密私钥的攻击者本人,其他人是几乎不可能解密,加密完成后通常还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金,勒索病毒变种类型非常快,对常规的杀毒软件都具有免疫性,攻击样本以exe、js、wsf、vbe等类型为主,勒索病毒的勒索过程如下:
Al1ex
2023/03/07
5.8K1
【勒索专题】常见勒索病毒种类
推荐阅读
相关推荐
气焰嚣张勒索木马:打劫你没商量
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档