以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > NEAR > Info

比特幣當贖金,WannaRen 勒索病二度來襲_CRY:ANN

Author:

Time:1900/1/1 0:00:00

作者:馬超

來源:程序人生

編者注:本文作了不改變作者原意的刪減。

近日網絡上出現了一種名為WannaRen的新型比特幣勒索病,與此前的“WannaCry”病類似,“WannaRen”病入侵電腦后會加密系統中幾乎所有文件,彈出對話框如果用戶要恢復文件需支付0.05個比特幣的贖金。

目前WannaRen病存在兩個變體,一個通過文字,另一個通過圖片發送勒索信息。與上一代勒索病WannaCry結合永恒之藍漏洞在內網進行快速傳播的方式不同,WannaRen勒索病并沒有利用RDP、SMB等高危漏洞進行主動擴散。因此WannaRen的破壞力相對比較有限,但是也不排除后續變種病會利用“永恒之黑”系列的漏洞進行內網滲透攻擊。根據最新的報道來看,國內某知名下載網站提供的開源編輯器?Notepad++下載鏈接中,被發現捆綁了與WannaRen有關聯的代碼,使得該勒索軟件可能通過國內下載站進行二次爆發。

Gamma.io宣布推出無需代碼的比特幣NFT創建工具:2月10日消息,Gamma.io宣布推出無需代碼的比特幣NFT創建工具。值得一提的是,Gamma關于該工具發布的公告也已作為NFT被記錄在了比特幣區塊鏈上。[2023/2/10 11:57:57]

筆者通過查看WannaRen病使用的比特幣勒索地址1NXTgfGprVktuokv3ZLhGCPCjcKjXbswAM,查看攻擊者使用錢包,目前還并沒有收到贖金。而值得慶幸的是目前WannaRen的作者已經主動公布了解密密鑰并發布了無的解密工具,不過解密工具有效性還沒有得到證實。

USDT占比特幣交易比重約為66.87%:金色財經消息,據cryptocompare數據顯示,目前比特幣交易情況按照交易幣種排名,排在第一的是USDT,占比為66.87%;排在第二的是美元,占比為7.79%;排在第三的是USDC,占比為6.87%;排在第四的是PAX,占比為6.66%;排在第五的是日元,占比為5.62%。[2020/3/29]

WannaRen病目前只有中文版本,因此筆者估計這妥妥是一款國產病了,WannaRen的大規模傳播主要依靠偽造其他工具軟件欺騙下載的方式進行。

為什么勒索病總是偏愛是比特幣?

比特幣在2017年的大漲和WannaCry勒索病全球大爆發有著直接的關系,WannaCry至少使150個國家、30萬名用戶中招,在全球范圍內造成的了80億美元的損失,影響了金融、能源、醫療等眾多行業,造成嚴重的信息安全危機。在我國WannaCry利用內網橫向傳播的特性,使校園網首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。很多科技機構為找回相關數據文件,只得購買比特幣以付出贖金。但是由于比特幣的區塊鏈交易容量有限,每秒鐘的交易上限不超過10筆,而WannaCry帶來的突發交易量,也被認為是導致比特幣區塊鏈網絡分叉的誘因之一。

聲音 | 火星人許子敬:Grin最接近比特幣原教旨主義:火星人許子敬剛剛在微博表示:Grin也許是近年來最硬核、最接近比特幣原教旨主義的數字貨幣;小區塊、純匿名、抗審查,密碼朋克、無政府主義再一次掀起波瀾;創始團隊的匿名身份,也是在向中本聰致敬;而不募資只捐款的風格,更代表了去中心社區的力量。無論Grin后續發展如何,自由的理想一直在指引人們前進的道路。 ????[2019/1/16]

不過令人發指的是即便付出贖金,用戶也沒有辦法恢復受損文件,WannaCry也因此臭名遠揚。而且這也不是比特幣首次被黑客利用了。出現在2013年的CryptoLocker是比特幣勒索軟件的始作俑者,CryptoLocker會偽裝成一個合法的電子郵件附件或.exe格式文件,如果被活化,該惡意軟件就會使用RSA公鑰加密與AES秘鑰的形式,加密本地與內部網絡的特定類型文件;而私人密鑰則把持在CryptoLocker制作人所控制的服務器上。如果在規定期限內支付比特幣,就能夠解密這些文件,否則私人密鑰將會被銷毀,再也不能恢復受損文件。所以在這一點上CryptoLocker比之WannaCry還算盜亦有道,至少收錢就能幫助用戶恢復文件。

研究表明:使用Square的商家中60%選擇比特幣作為付款方式:據彭博社報道,野村研究所的一項針對約100名美國商家的調查顯示,在結賬時使用Square技術的零售商中,60%將比特幣作為付款方式以代替美元。[2018/3/15]

筆者看到網上大量的文章都稱WannaCry、CryptoLocker之類的勒索病之所以選擇比特幣,是因為比特幣的交易是無法追蹤的,但這個說法是比較偏面的,比特幣本質是分布式帳本,每個人都能像筆者一樣通過勒索的比特幣地址查找到其交易信息,因此比特幣是可追蹤的。

比特幣賬戶的匿名性,才是其被黑客大量使用的原因。比特幣的出現,尤其是其匿名性,也對監管的反洗錢目標提出了新的挑戰,針對現有實名金融賬戶體系的監管方式肯定不適用于比特幣。而監管反洗錢手段的缺失也是黑客目前首選比特幣作為贖金的最主要原因。

BitFlyer首席執行官稱,日本是比特幣的心臟:日本最大的加密貨幣交易所之一—BitFlyer首席執行官Yuzo Kano在接受媒體采訪時說,日本現在是比特幣的心臟。此[2018/1/4]

勒索軟件發展趨勢

病也開源:2015年下半年,土耳其安全專家UtkuSen在GitHub上發布了命名為HiddenTear的開源病

HiddenTear的出現有著重要的意義,它僅有12KB,雖然體量較小,但是麻雀雖小五臟俱全,這款軟件在傳播模塊、破壞模塊等方面的設計都非常出色。盡管作者UtkuSen一再強調此軟件是為了讓人們更多地了解勒索軟件的工作原理,可它作為勒索軟件的開源化,還是引發了諸多爭議。目前此項目在Github上已經被隱藏,不過向作者發送申請后還是可以拿到源碼的。在閱讀了HiddenTear這款勒索軟件的源代碼后,筆者也是突然醒悟原來編程的思路與方法真的是別有洞天,破壞性思維和建設性思維的確是完全不同的風格。可以說HiddenTear的出現,客觀上也讓勒索病得到了極大的發展。

病也搞產業化:同樣是在2015年一款名為Tox的勒索軟件開發包正式發布,通過注冊服務,任何人都可創建勒索軟件,Tox管理面板會顯示感染數量、支付贖金人數以及總體收益,Tox的創始人收取贖金的20%。然而病漏洞利用工具包的流行,尤其是“TheShadowBrokers”公布方程式黑客組織的工具后,其中的漏洞攻擊工具被黑客大肆應用,勒索病也借此廣泛傳播。破壞性病和蠕蟲傳播的結合,不但勒索了大量錢財,更是制造影響全球的大規模破壞行動。在此階段,勒索病已呈現產業化持續運營的趨勢。在整個鏈條中,各環節分工明確,完整的一次勒索攻擊流程可能涉及勒索病作者、勒索實施者、傳播渠道商、代理,并最終獲利。

防小貼士

1.關閉高危端口445:我們看到如WannaCry使用的永恒之藍等安全漏洞都是使用SMB協議的漏洞,在局域網內進行瘋狂傳播,也就是只要病攻克了同一WIFI下的一臺機器,那么其它電腦也將中招。而關閉445端口則是最有效的應對措施。

2.及時更新補丁:運行Windows更新修復補丁也是一種有效的防護方式。

正所謂魔高一遲,道高一丈,據筆者觀察,在信息安全方面防守方占優的情況,正隨著情況的發生著慢慢的變化,因此還需要業界高度重視安全方面的新動向,以防新冠病的悲劇在IT界發生。

Tags:比特幣WANANNCRY如何把泰達幣換成比特幣呢WANDERAnnex FinanceCRYN

NEAR
DeFi驚魂48小時,我所見的法律、道德與輿論戰場_DEFI:SWAP

周六,Uniswap上的imBTC池子被掏空;周日,Lendf.me上價值2500萬美金的所有資金被盜;周二,黑客全部返還盜取資金。我們經歷了有史以來defi領域最大的資金hack事件.

1900/1/1 0:00:00
QKL123行情分析 | 全球確診天量新增?美國大烏龍!數據那些事兒(0414)_比特幣:USDT

摘要:市場有所反彈,但存在一定分歧,短時不確定性較大。今日美國疫情數據暴烏龍,實際并未出現明顯新增。由于監管缺失,圈內數據造假較為嚴重,目前似乎還沒有有效的解決辦法.

1900/1/1 0:00:00
研報 | 穩定幣系列報告(三):去中心化的穩定幣DAI_USDT:USD

DAI的歷史 Dai是以太坊上發行的第一個去中心化穩定幣,發行時間2017年年底,和其他的穩定幣相比,DAI是最獨特,最具有去中心化性質的一支.

1900/1/1 0:00:00
Libra協會副主席:Libra的核心是區塊鏈,預計將于第四季度推出_LIB:加密貨幣

作者:XiuMu 來源:比推bitpush.newsLibra協會副主席DanteDisparte認為,Libra項目的核心是區塊鏈而非加密貨幣.

1900/1/1 0:00:00
BTC蓄勢上行,逐步逼近7800美元阻力_OIN:HBTC Captain Token

作者|哈希派分析團隊 行情丨BTC在1小時內漲幅超過1.00%:據火幣全球站數據顯示,BTC/USDT在1小時內出現劇烈波動,漲超1.00%,達到1.14%.

1900/1/1 0:00:00
當 DeFi 遇上 Rollup,將擦出怎樣的火花?_ROLL:LAYER

撰文:DanielGoldman,?OffchainLabs?工程師、研究員&作家編譯:Unitimes_Jhonny 來源:Unitimes 去年出現了兩個新的以太坊流行語.

1900/1/1 0:00:00
ads