黑客一天内攻击全球上千家公司,都有涉及到了哪些公司?
瑞典更大的连锁超市之一Coop近日表示公司遭到黑客攻击,不得不暂时关闭全国约800家门店。需要注意的是,Coop只是这次黑客受害者名单中的之一个,消息称在此前一天,黑客开始发起一场全球勒索软件攻击,共袭击了超过1000多家公司,这几乎是迄今为止全球更大规模的供应链黑客攻击事件。黑客攻击的虽然是美国的公司,但有 *** 安全专家指出,由于Kaseya的客户属于大型IT服务供应商,这些公司又会为数百间公司提供外包IT服务,至今已有200家公司受影响。预计受影响公司的数目会陆续增加,可能多达数千家,遍布英国、加拿大和南非等最少17个国家。
iPhone被黑客锁屏勒索怎么办
"你的手机已经被锁,解锁请加 *** 。”近日,广州日报记者接到多个用户爆料,称其iPhone遭遇黑客锁机,对方公开声称需要用户付款才可以解锁。
在大规模APP遭遇病毒威胁之后,苹果iPhone用户绷紧的神经尚未完全放松,黑客利用各种机会“黑”用户的案例出现上升趋势。据了解,类似案例并非孤例,在 *** 上搜索后发现,全国有多起iPhone遭遇黑客锁机并被敲诈钱财的现象,有广州用户最后选择报警。
*** 安全专家提醒,智能手机用户不要轻易点击不明链接,同时,平时要保护好自己的各种邮箱、账号密码。
原因:黑客登录用户手机
此前的消息显示,众多出现被黑的iPhone用户多是使用邮箱注册,而据悉,苹果用户的Apple
ID或iCloud账号密码被黑客盗走后,黑客用自己的手机登录被黑用户的iPhone账户,登录后通过软件让用户所有绑定此账号的苹果产品处于丢失状态,即开机就是黑屏,开机屏幕上显示“手机已丢失”。
网友“阿花”曾经使用同一个Apple
ID登录多台iPhone设备,在遭遇黑客攻击之后,该网友打开所有同一账号的苹果设备后发现,所有的设备开机都显示黑屏,而且屏幕上都是黑客提供的那个网站。
iPhone遭黑屏开锁要400元
手机如何被攻击?
三种攻击方式防不胜防
手机安全专家高祎玮表示,不法分子之所以远程锁定iPhone,个人信息泄露是重要原因。
1、假WIFI链接中毒
目前,黑客攻击的 *** 有几种,其中一个就是黑客以免费WIFI为诱饵,引诱手机用户链接,一旦误连,受害者手机中的Apple
ID、邮箱、 *** 号码、朋友圈等个人隐私都会一并“送到”不法分子面前。若Apple
ID密码被窃取,不法分子便可轻松获取机主的照片流、银行卡等个人信息。不法分子利用远程删除设备上的数据或启用丢失模式锁定设备,借此对机主进行敲诈。
2、点击钓鱼链接
目前一些黑客利用虚假的金融机构、企业的 *** 短信以及群发电子邮件的方式引诱iPhone
用户点击其中的链接,登录了黑客设置的钓鱼网站,导致用户个人信息被盗。据报道,广州市民刘先生正在使用中的手机突然被锁机,黑屏并出现一条链接“想要解锁加 *** ”的提示。刘先生根据提示,汇款给对方300元后,手机才恢复了正常。随后,刘先生进行报警。而据嫌疑人谢某供认的作案事实显示,谢某仿冒某知名品牌手机 *** 邮件的形式和外观,要求手机用户登录指定的网站,进行更改管理手机的资料,并群发 *** 邮箱。一旦有手机用户登录该钓鱼网站并输入相关资料和密码,嫌疑人即可盗取用户的资料。
3、邮箱账号被攻破
前日,乌云宣布发现新漏洞,此漏洞将导致网易163/126邮箱过亿数据泄露,涉及邮箱账号/密码/用户密保等。据乌云方面指出,前不久,有网友抱怨称自己的iCloud账号被黑,绑定的iPhone手机被锁,其共同点是都采用了网易邮箱作为iCloud账号。信息安全专家表示,这次漏洞或涉及近5亿条用户数据。信息安全专家建议未开通网易邮箱双重验证的用户尽快开通双重验证,包括修改邮箱密码。
如何防范?
1、手机锁死后不要惊慌,可以联系苹果官方或相应手机品牌 *** ,通过官方渠道找回Apple ID账号密码解锁;
2、平时也要注意定期更换重要账号的密码,避免多个账号密码雷同被不法分子撞库攻击;
3、在公众场所,要谨慎链接陌生WiFi;
4、对有双重验证的账号一定要开通,即除了注册密码验证,还可以开通包括手机动态验证码;
5、不点击邮箱中或短信中不明的链接;
6、不在非官方软件商城下载安装软件。
案例1:索要400元解锁费用
广州的周童向记者展示的手机屏幕显示,他的iPhone开机之后完全黑屏,屏幕上显示一行小字“解锁请加Q3246******”。周童表示,几天前,他接到一个短信,说自己的某个账号存在风险,需要他登录官方网站进行验证更改,于是他就点击了短信中提供的网站链接,但打开之后,周童并没有发现有任何东西,于是也就没有在意了。
有信息安全专家表示,周童遭遇的应该就是钓鱼网站,只是此类病毒以前多出现在安卓手机上,而苹果iPhone较为罕见。而由于无法开机,周童只好用 *** 与黑客联系之后,对方明确表示自己锁定了周童的iPhone,只要周童向其提供的某个银行账号支付400元,就可以帮其解锁。
案例2:登录网站购游戏装备
另一位用户钟先生的遭遇更是离奇,他昨日向记者展示的iPhone显示,其iPhone同样是黑屏,但上面不是黑客留下的 *** 号,而是“手机已丢失,请登录网址查看解决方案”,后面直接列出了一个网站,该网站的网址是“www。lohao。net/cz”。钟先生表示,自己根本就没有点击任何短信链接,以及泄露自己的账号密码,很疑惑怎么会遭遇黑客“黑手”。
网友“阿花”说,黑客提供的同样是一个网站。而该网站是一个游戏网站,最后支付了300元,帮黑客购买了游戏装备后才获得解锁。
黑客向苹果勒索高额赎金:否则远程擦除用户iPhone数据是真的吗
*** 措施: 1.绝对不要暴露序列号、IMEI、ICCID等信息,因为黑客可以通过这些信息将手机远程锁定,从而实施敲诈勒索。即便用户答应对方要求,对方也可能耍赖,玩失踪不给解锁,后果不堪设想(手机死翘翘了,只要不花钱解锁)。 2.若是二手交易,一定要对方解除iCloud锁才能购买。若是不解除iCloud锁,一是手机无法刷机激活,二是手机会被实时监控。只要对方有账号和密码,手机连网,对方就可以通过查找iPhone对手机进行远程锁死或抹掉所有内容,后果不堪设想。
谁是勒索软件真正的攻击目标
据悉,这个在国内被大家简称为“比特币病毒”的恶意软件,目前攻陷的国家已经达到99个,并且大型机构、组织是头号目标。
在英国NHS中招之后,紧接着位于桑德兰的尼桑造车厂也宣告“沦陷”。西班牙除了最早被黑的通讯巨头Telefonica,能源公司Iberdrola和燃气公司Gas Natural也没能幸免于难。德国干脆直接被搞得在火车站“示众”。
这个被大家称之为“比特币病毒”的勒索蠕虫,英文大名叫做WannaCry,另外还有俩比较常见的小名,分别是WanaCrypt0r和WCry。
它是今年三月底就已经出现过的一种勒索程序的最新变种,而追根溯源的话是来自于微软操作系统一个叫做“永恒之蓝”(Eternal Blue)的漏洞。美国国家安全局(NSA)曾经根据它开发了一种 *** 武器,上个月刚刚由于微软发布了新补丁而被“抛弃”。
三月底那次勒索程序就叫WannaCry,所以如果你在外媒看到WannaCry 2.0或者WanaCrypt0r 2.0的说法,所指也是本次爆发的勒索程序。
随后,微软在3月发布的补丁编号为MS17-010,结果众多大企业们和一部分个人用户没能及时安装它,才让不知道从什么途径获取并改造了NSA *** 武器的WannaCry有机可乘。
而且这回的勒索软件目标并非只有英国NHS,而是遍布全球,总觉得有种“人家不是只针对英国医疗系统”一样、奇怪的“有人跟我一样糟就放心”了的潜台词。虽然最后事实证明确实全球遭殃。
但WannaCry最早从英国NHS开始爆发,真的只是巧合吗?
对于任何勒索病毒而言,都是最有可能被攻击的“肥肉”:医护人员很可能遇到紧急状况,需要通过电脑系统获取信息(例如病人记录、过敏史等)来完成急救任务,这种时候是最有可能被逼无奈支付“赎金”的。
医疗信息与管理系统学会的隐私和安全总监Lee
Kim也解释说,出于信息储备过于庞大以及隐私考虑,“在医疗和其他一些行业,我们在处理这些(系统)漏洞方面确实会不那么及时”。这也是为什么科技领域普遍认为WannaCry幕后黑手的时机把握得非常巧妙,毕竟微软更新MS17-010补丁还不到两个月。
从开发并释放WannaCry人士角度来考虑这个问题,他们其实并不在乎具体要把哪个行业作为攻击目标,因为他们的逻辑就是任何有利可图的领域都是“肥肉”,都要上手捞一笔。所以他们确实并不是非要跟英国NHS过不去,只不过是好下手罢了。
个人电脑用户被攻击的比例比企业和大型机构低很多,这不仅仅是因为个人电脑打补丁比较方便快捷,也因为这样攻击不仅效率不高、获利的可能也更小。WannaCry的运作机制,根本就是为局域网大规模攻击而设计的。
这样看来,前面提到的全世界其他受攻击大型企业和组织,无论交通、制造、通讯行业,还是国内比较惨烈的学校,确实都是典型存在需要及时从数据库调取信息的领域。
至于敲诈信息的语言问题,Wired在多方搜集信息后发现,WannaCry其实能以总共27种语言运行并勒索赎金,每一种语言也都相当流利,绝对不是简单机器翻译的结果。截至发稿前,WannaCry病毒的发源地都还没能确认下来。
与其说WannaCry幕后是某种单兵作战的“黑客”,倒不如说更有可能是招募了多国人手的大型团伙,并且很有可能“醉温之意不在酒”。毕竟想要简单捞一笔的人,根本没有理由做出如此周全的全球性敲诈方案。
WannaCry在隐藏操作者真实身份这方面,提前完成的工作相当缜密。不仅仅在语言系统上声东击西,利用比特币来索取赎金的道理其实也是一样:杜绝现实货币转账后被通过汇入账户“顺藤摸瓜”的可能。
而且WannaCry的开发者早就有了一个范围宽广、长期作战的策划:“在情况好转之前,它会先变糟糕的——相当糟糕。”(This’ll get worse—a lot worse—before it gets better.)
不过,在晚些时候,一位22岁的英国程序猿小哥就似乎“误打误撞”阻止了WannaCry的进一步扩散。
这位小哥在社交 *** 上的昵称是MalwareTech(中文意思大概是“恶意软件技术”,听起来反而更像个黑客),阻止了WannaCry的进一步全球肆虐后,他在自己的博客上写下了全过程,甚至英国情报机关GCHQ都在官网转po了这篇博文。
MalwareTech本来应该在度假中,不过他还是迅速反应,找到了一份WannaCry软件的样本。阅读代码时,他发现了一个没有被注册过的域名,下面的代码意思就是WannaCry在黑点电脑前的运行中会先试图访问该域名,如果访问失败就黑掉系统,如果成功则自动退出。
于是MalwareTech就把这个域名给注册了。
在后来一些中文媒体的报道中,小哥的这一举动被强调成是“突发奇想”或者“下意识”之举。正是因为无效域名被注册,后来被WannaCry感染的电脑都在访问该域名时得到了肯定的返回值,于是没有再锁定信息、展开敲诈。
不过MalwareTech自己解释却不是这样的。他在博客中写道,注册这个域名是他作为 *** 安全工作人员的“标准做法”(standard practice)。过去一年里,遇到所有这样短时间访问量激增的无效域名,他都会将其注册后扔进前面图里提到的“天坑”(sinkhole)里,而这个“天坑”的作用就是“捕获恶意流量”。
WannaCry样本中域名,在昨天全球范围攻击开始后访问量瞬间激增,此前却没有任何被访迹象。
然而MalwareTech职业灵敏度,让他开始考虑WannaCry是否会定期或在特请情况下修改程序中的无效域名,因为如果是这样的话,仅仅注册他所发现的这个域名就无法阻止未来袭击。
即使软件里没有这样的部分,开发者依然能够手动升级WannaCry后再度把它传播开来,所需要做的也就仅仅是替换一个新的无效域名而已。
还有一种更糟糕的情况:如果WannaCry程序中还有另一层自我保护机制,那么无效域名的注册很有可能导致目前所有被感染电脑自动为所有信息加密,无法复原。
为了排除后一种情况,MalwareTech干脆修改了自己一台电脑的主机文件,让它无法连接那个已经被注册了的前无效域名。
电脑成功蓝屏了。
MalwareTech写道:“你可能无法想象一个成年男人在屋里兴奋得跳来跳去,原因竟然是自己电脑被勒索软件搞失灵了。但我当时确实就那样了。”测试结果表明,他的“标准做法”确实阻止了WannaCry的进一步传播。
但是小哥亲自警告:“这事没完”
和某些信息平台热炒MalwareTech“拯救了全世界”的梗不同,英国《卫报》和《英国电讯报》都在标题里明确告诉大家,小哥自己都已经作出警告:“这事没完!”
域名被注册后WannaCry的停止扩散,在他看来只是病毒制造者一个不够成熟的自我保护机制。对方的真正意图并非通过域名是否能连接上来“指挥”病毒的运行,而是通过这种方式判断病毒是否被电脑安全高手捕获。
一旦WannaCry运行时发现域名有反应,真实反应并不是“好心”地停止攻击,而是避免自己被扔进“沙盒”(sandbox)安全机制被人全面分析,干脆退出获得域名响应的电脑系统。
MalwareTech虽然功不可没,但他只是阻止了“比特币病毒”现行样本的扩散,但开发者也已经意识到了这项弱点,随时可能用升级版勒索程序卷土重来。
当然,也不排除,此次勒索软件的最终目的,不是真的想勒索,而是想展现给一些有不法分子查看这个病毒的威力,从而出售这个病毒给他们。如果真的是这样的话,那么接下来的日子, *** 安全,将会面临一个很严峻的挑战。
此次勒索软件威胁的不仅是个人用户,还有众多机构和企业。
因此提醒,所有 *** 用户今后都应加强安全意识,注意更新安全补丁和使用各种杀毒工具。
为什么被黑客攻击勒索的全是苹果手机
再加上之前大规模APP遭遇病毒威胁之后,iPhone用户的神经就一直绷紧尚不能完全放松。曾经被誉为最安全的移动端操作系统iOS也经受着用户和黑客的双重考验。
但是,此类黑客敲诈的案件的发生是因为iOS系统的安全性大不如前还是黑客的技术水平提升是值得我们思考的问题。
五月份的那一个全球的比特币勒索软件现在怎么样了?
5月12日开始,比特币勒索计算机病毒在全球爆发。目前,全英国上下16家遭到大范围攻击,中国众多高校也纷纷中招。黑客则通过锁定电脑文件来勒索用户交赎金,而且只收比特币。
而在这次爆发的全球性电脑病毒事件中,手机中国也收到了一封勒索邮件,幸好收到邮件的这个机器是一台测试机,没对我们造成什么影响。不过,对于毕业季的高校生就不一样了,论文被锁那可是关乎到毕业的。那么面对这次爆发的勒索病毒,大家该怎么样应对,做哪些防护措施呢?
首先来了解一下这次的病毒特性
黑客发起的这个电脑病毒会将系统上的大量文件加密成为.onion为后缀的文件,中毒后被要求支付比特币赎金才能解密恢复文件,对个人资料造成严重损失,而杀毒软件并不能解密这些加密后的文件。但大家也千万不要听信黑客所谓的“给钱就解密”的说法,因为黑客不一定会严守信用,另外比特币价格不菲,对普通用户来说也是一笔不小的数目。
其次需要注意病毒爆发的背景
国内的专业人士表示,根据 *** 安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
由于以前国内多次爆发利用445端口传播的蠕虫,运营商对个人用户已封掉445端口,但是教育网并没有此限制,仍然存在大量暴露445端口的机器。据有关机构统计,目前国内平均每天有5000多台机器遭到NSA“永恒之蓝”黑客武器的远程攻击,教育网是受攻击的重灾区。
应对 *** 有哪些?
1.关闭445端口,具体操作 *** 大家可以自行搜索查询。
2.目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,可尽快为电脑安装此补丁。
至于XP、2003等微软已不再提供安全更新的机器,微博的专业人士推荐使用“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的