金華市公安局靳東分局最近逮捕了壹名利用計算機系統漏洞植入病毒非法牟利的犯罪嫌疑人。該男子利用引發全球大量網絡攻擊的“永恒之藍”漏洞攻擊程序,控制他人電腦牟利。
2017,12年5月2日,在“永恒之藍”勒索病毒襲擊全球的同時,浙江省金華市23歲的技術極客小芳也行動起來。但小芳並沒有敲詐,而是在“挖礦”。
所謂“挖礦”,就是黑客控制壹些不屬於自己的電腦或系統,將其變成挖礦的“肉雞”,從而獲得比特幣或門羅幣等虛擬貨幣。小方利用系統漏洞,將“永恒之藍”勒索病毒植入100多臺電腦,並對這些電腦進行遠程控制,壹周內非法獲利6000余元。
“永恒之藍”攻擊模式
惡意代碼會在用戶沒有任何操作的情況下,掃描打開445文件* * * *端口的Windows機器。只要打開電腦並連接互聯網,不法分子就可以在電腦和服務器中植入勒索軟件、遠程控制特洛伊木馬、虛擬貨幣挖礦機等惡意程序。
這次黑客使用的是Petya勒索軟件的變種Petwarp,攻擊時依然使用永恒之藍勒索漏洞,會獲取系統用戶名和密碼在內網傳播。
本次疫情利用已知OFFICE漏洞、永恒之藍SMB漏洞、局域網感染等網絡自我復制技術,使病毒在短時間內爆發。同時,這種病毒不同於普通的勒索病毒。它並不加密電腦中的每壹個文件,而是通過加密硬盤主文件表(MFT)使主引導記錄(MBR)無法運行,通過占用物理磁盤上的文件名、大小、位置信息限制對完整系統的訪問,從而使電腦無法啟動,對系統的破壞性比普通勒索病毒更大。
“永恒之藍”事件的影響
烏克蘭、俄羅斯、西班牙、法國、英國等多個國家遭到攻擊,包括政府、銀行、電力系統、通信系統、能源公司、機場等重要基礎設施都受到影響,律師事務所DLA Piper的多個美國辦事處也受到影響。中國也被跨國企業的歐洲分支機構招募。
盡快將犯罪分子繩之以法,維護網絡信息安全。