乙丙丁的新鮮事和新聞

鄭州APP開發:黑客不黑,這波操作很意外

標簽:鄭州APP開發黑客“自首”

2020-04-22

今天早上聽書,記憶比較深刻的一個例子是:早些年病毒軟件比較猖狂,很多人都懼怕電腦感染病毒后丟失很重要的文件,所以提起病毒大家都會著急心慌。最近幾年好像很少聽說誰的電腦中病毒這些事情了,很多人猜測說黑客都被馬云“收買”了,也有人說現在的黑客都不純粹了等等,其實只是因為殺毒軟件免費使用了。是不是覺得這是個冷笑話,老師說這是利益鏈斷了,黑客懶得做“賠本生意”了。鄭州APP開發小編對這個例子印象深刻是覺得很奇妙,因為沒了利益,黑客都不黑了,真的是利益激發潛能。所以最近被調侃為史上最慫黑客的WannaRen新病毒難道是沒有勒索成功才“自首”的。

2020 年 4 月 5 日,一種名為WannaRen的新病毒席卷而來,這款病毒瞄Windows系統中的文件,感染WannaRen的用戶,Windows系統中幾乎所有文件都會被加密,后綴為.WannaRen。中毒之后電腦會出現這樣一個有年代感的界面。該黑客稱,超過三天未付款費用將會翻倍,超過一個禮拜未付款,將會永遠失去電腦里的寶貴文件。

若不幸中招,大部分殺毒軟件無法對此病毒進行攔截,而且即使第一時間使用殺毒軟件手動查殺,電腦依舊會被感染。WannaRen還可以繞過多數主流安全軟件的攔截,在開啟防御的情況下文件依然會被加密。

據了解,WannaRen與 2017 年的“WannaCry”病毒如出一轍,都會對電腦文件進行加密。當年WannaCry使至少 150 個國家, 30 萬臺電腦中招,造成高達 80 億美元的經濟損失,影響了眾多行業,同時也給社會和民生安全造成了嚴重的危機。所以,如此看來,這病毒也是相當不簡單。

關于WannaRen究竟是如何傳播的,火絨安全發布了一則詳細的分析報告。報告稱,該勒索病毒主要通過“匿影”病毒傳播腳本進行下發。絨安全表示,病毒腳本執行后,會下載執行多個惡意模塊,其中包括:勒索病毒、挖礦病毒、永恒之藍漏洞攻擊工具。其中,永恒之藍漏洞攻擊模塊會在網絡內通過漏洞攻擊的方式傳播惡意代碼。電腦中招之后,就會出現前面那張紅色邊框的彈窗。奇虎 360 安全團隊對此進行了分析,發現此次勒索軟件的開發者是“匿影黑客團隊”,因為此次勒索軟件的相關代碼與攻擊手法和此前專注于挖礦木的匿影黑客團隊幾乎相同。

以往病毒在感染用戶PC端電腦后會執行PowerShell下載模塊,然后再釋放挖礦模塊,但是這次釋放的是后門模塊和勒索軟件。只是這次大家似乎不買賬,僅收到折合人民幣4. 87 元,好尷尬。于是黑客們就決定“自首”。他們聯系到火絨安全團隊并提供了解密密鑰,經火絨安全驗證黑客提供的解密密鑰是有效的,現在所有用戶都可以使用該密鑰來解密被加密的文件。

沒見過最慫,只見過更慫,鄭州APP開發小編也是第一次見識這撥意外的操作?;蛟S是最近黑客的生意真的不好做,或許是破解技術更加強大,黑客的技術卻沒有提升......事情是相互的,利益帶來競爭,競爭催生技術,只有不斷提高自己的專業水平才能減少“百密一疏”的可能性。沒有達到目的,連黑客都放棄了求生,也是極其配合的“自首”,雖慫也充滿誠意。希望防御破解技術永遠占于黑客之上,避免尬操作。

 

 

梦幻109低端5开怎么赚钱 最新安全正规理财平台 黑龙江体彩6十1走势图 甘肃快三彩票 重庆时时计划手机软件下载 股票网上开户 青海11选5的开奖值 棋牌游戏网 广西体彩11选5玩法 福建体彩11选五前三直选 今日排列三开机号