精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

黑客以25萬美元售賣的新勒索病毒秘鑰,被證實(shí)有效

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-07-08 12:42:06 本文摘自:觀察者網(wǎng)

據(jù)觀察者網(wǎng)此前報(bào)道,席卷全球的勒索病毒在上個(gè)月出現(xiàn)了新的變種“Petrwrap”,這種變種病毒在烏克蘭、俄羅斯爆發(fā)并蔓延歐洲。讓人沒有想到的是,病毒爆發(fā)10天不到,就有黑客在網(wǎng)上以25萬美元的價(jià)格售賣此病毒的解密鑰匙了。

好奇心日?qǐng)?bào)7月8日?qǐng)?bào)道稱,MalwareTech 若干天之前針對(duì) Windows 電腦的蠕蟲病毒 PetyaWrap(也有人稱為 NotePetya)攻擊案有了新的進(jìn)展。

上周三開始,有黑客在網(wǎng)上以 100 比特幣的價(jià)格(價(jià)值約 25 萬美元)出售 PetyaWrap 病毒的解密秘鑰,據(jù)稱可以解密所有被 PetyaWrap 加密的文件。

看上去,這直接暗示著 PetyaWrap 病毒所造成的攻擊,本質(zhì)上還是勒索。初看上去,被攻擊者的電腦上都顯示出勒索信息,要求他們交付價(jià)值 300 美元的贖金,以便解密電腦文件。但上周有安全專家分析成,PetyaWrap 病毒在此前的 Petya 勒索病毒上做了大量改動(dòng),其目的變成了加密并銷毀電腦文件。

北京時(shí)間 7 月 6 日早上 6 點(diǎn)多,一份出售 PetyaWrap 病毒解密秘鑰的通知被放在了 PasteBin 和 DeepPaste 兩個(gè)網(wǎng)站上。這兩個(gè)網(wǎng)站常被黑客用于公布漏洞。10 多分鐘后,這兩家網(wǎng)站的比特幣錢包內(nèi)各收到了來自此前攻擊者的一筆轉(zhuǎn)賬。

科技博客網(wǎng)站 Motherboard 根據(jù)上面的通知,進(jìn)入到了一個(gè)聊天室中,跟聲稱是持有秘鑰的黑客溝通。Motherboard 的記者想了一個(gè)方法,通過秘鑰的有效與否,來確認(rèn)聊天室內(nèi)的聊天對(duì)象是否為 PetyaWrap 病毒背后的攻擊者。

Motherboard 給對(duì)方提供了兩個(gè)被 PetyaWrap 病毒加密的 Word 文檔。一個(gè)大小是 200KB 左右的文檔在兩小時(shí)后被傳回,文件被解密成功,但黑客沒有針對(duì)另一個(gè)文件作回應(yīng)。看上去,對(duì)方提供的解密秘鑰是有效的,MalwareTech 安全公司認(rèn)為,這可以佐證其是 PetyaWrap 病毒背后的攻擊者。

被 PetyaWrap 病毒加密的 200KB 大小的 Word 文檔和解密版本

不過,在確認(rèn)攻擊對(duì)象這件事上,還相當(dāng)有困難。在上周攻擊開始后不久,由于德國郵箱供應(yīng)商 Posteo 很快就把攻擊者的郵件封了,被攻擊者也沒法用郵件聯(lián)系攻擊者。這次的聊天室預(yù)計(jì)也將在今天被關(guān)閉,是否完成秘鑰出售還不清楚。

令安全專家產(chǎn)生更多疑慮的是,PetyaWrap 病毒的本質(zhì)。根據(jù)網(wǎng)絡(luò)安全公司 Comae 創(chuàng)始人 Matt Suiche 上周公布的分析報(bào)告,PetyaWrap 病毒被偽裝成了勒索軟件,但目標(biāo)是加密文件后對(duì)文件施行銷毀行動(dòng)。

針對(duì)這次秘鑰出售事件,他認(rèn)為,這是黑客只是想要愚弄記者,持有秘鑰的黑客沒法解密所有的文件。安全專家 Anton Cherepanov 和 Matt Suiche 都認(rèn)為,PetyaWrap 病毒內(nèi)存在 bug,其實(shí)沒法解密 1MB 以上大小的文件。目前沒法根據(jù) Motherboard 的嘗試來驗(yàn)證這點(diǎn)。

不過,從這次直接叫價(jià) 25 萬美元來看,很可能是黑客想要一下子獲取更多的收入。此前攻擊者所有的比特幣賬戶上只有價(jià)值 1 萬美元的比特幣。按照對(duì)方告訴 Motherboard 的說法,已經(jīng)有幾個(gè)人對(duì)這次交易感興趣。

關(guān)鍵字:病毒美元黑客

本文摘自:觀察者網(wǎng)

x 黑客以25萬美元售賣的新勒索病毒秘鑰,被證實(shí)有效 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

黑客以25萬美元售賣的新勒索病毒秘鑰,被證實(shí)有效

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-07-08 12:42:06 本文摘自:觀察者網(wǎng)

據(jù)觀察者網(wǎng)此前報(bào)道,席卷全球的勒索病毒在上個(gè)月出現(xiàn)了新的變種“Petrwrap”,這種變種病毒在烏克蘭、俄羅斯爆發(fā)并蔓延歐洲。讓人沒有想到的是,病毒爆發(fā)10天不到,就有黑客在網(wǎng)上以25萬美元的價(jià)格售賣此病毒的解密鑰匙了。

好奇心日?qǐng)?bào)7月8日?qǐng)?bào)道稱,MalwareTech 若干天之前針對(duì) Windows 電腦的蠕蟲病毒 PetyaWrap(也有人稱為 NotePetya)攻擊案有了新的進(jìn)展。

上周三開始,有黑客在網(wǎng)上以 100 比特幣的價(jià)格(價(jià)值約 25 萬美元)出售 PetyaWrap 病毒的解密秘鑰,據(jù)稱可以解密所有被 PetyaWrap 加密的文件。

看上去,這直接暗示著 PetyaWrap 病毒所造成的攻擊,本質(zhì)上還是勒索。初看上去,被攻擊者的電腦上都顯示出勒索信息,要求他們交付價(jià)值 300 美元的贖金,以便解密電腦文件。但上周有安全專家分析成,PetyaWrap 病毒在此前的 Petya 勒索病毒上做了大量改動(dòng),其目的變成了加密并銷毀電腦文件。

北京時(shí)間 7 月 6 日早上 6 點(diǎn)多,一份出售 PetyaWrap 病毒解密秘鑰的通知被放在了 PasteBin 和 DeepPaste 兩個(gè)網(wǎng)站上。這兩個(gè)網(wǎng)站常被黑客用于公布漏洞。10 多分鐘后,這兩家網(wǎng)站的比特幣錢包內(nèi)各收到了來自此前攻擊者的一筆轉(zhuǎn)賬。

科技博客網(wǎng)站 Motherboard 根據(jù)上面的通知,進(jìn)入到了一個(gè)聊天室中,跟聲稱是持有秘鑰的黑客溝通。Motherboard 的記者想了一個(gè)方法,通過秘鑰的有效與否,來確認(rèn)聊天室內(nèi)的聊天對(duì)象是否為 PetyaWrap 病毒背后的攻擊者。

Motherboard 給對(duì)方提供了兩個(gè)被 PetyaWrap 病毒加密的 Word 文檔。一個(gè)大小是 200KB 左右的文檔在兩小時(shí)后被傳回,文件被解密成功,但黑客沒有針對(duì)另一個(gè)文件作回應(yīng)。看上去,對(duì)方提供的解密秘鑰是有效的,MalwareTech 安全公司認(rèn)為,這可以佐證其是 PetyaWrap 病毒背后的攻擊者。

被 PetyaWrap 病毒加密的 200KB 大小的 Word 文檔和解密版本

不過,在確認(rèn)攻擊對(duì)象這件事上,還相當(dāng)有困難。在上周攻擊開始后不久,由于德國郵箱供應(yīng)商 Posteo 很快就把攻擊者的郵件封了,被攻擊者也沒法用郵件聯(lián)系攻擊者。這次的聊天室預(yù)計(jì)也將在今天被關(guān)閉,是否完成秘鑰出售還不清楚。

令安全專家產(chǎn)生更多疑慮的是,PetyaWrap 病毒的本質(zhì)。根據(jù)網(wǎng)絡(luò)安全公司 Comae 創(chuàng)始人 Matt Suiche 上周公布的分析報(bào)告,PetyaWrap 病毒被偽裝成了勒索軟件,但目標(biāo)是加密文件后對(duì)文件施行銷毀行動(dòng)。

針對(duì)這次秘鑰出售事件,他認(rèn)為,這是黑客只是想要愚弄記者,持有秘鑰的黑客沒法解密所有的文件。安全專家 Anton Cherepanov 和 Matt Suiche 都認(rèn)為,PetyaWrap 病毒內(nèi)存在 bug,其實(shí)沒法解密 1MB 以上大小的文件。目前沒法根據(jù) Motherboard 的嘗試來驗(yàn)證這點(diǎn)。

不過,從這次直接叫價(jià) 25 萬美元來看,很可能是黑客想要一下子獲取更多的收入。此前攻擊者所有的比特幣賬戶上只有價(jià)值 1 萬美元的比特幣。按照對(duì)方告訴 Motherboard 的說法,已經(jīng)有幾個(gè)人對(duì)這次交易感興趣。

關(guān)鍵字:病毒美元黑客

本文摘自:觀察者網(wǎng)

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 柳州市| 博爱县| 满城县| 巨野县| 离岛区| 内丘县| 五寨县| 蛟河市| 龙泉市| 永宁县| 炎陵县| 宁城县| 金昌市| 永嘉县| 华池县| 永吉县| 上栗县| 耒阳市| 咸丰县| 聂拉木县| 泸定县| 白玉县| 个旧市| 丘北县| 高要市| 通许县| 阿拉善右旗| 板桥市| 剑河县| 高唐县| 肇州县| 图木舒克市| 应用必备| 元谋县| 嫩江县| 张家界市| 罗城| 博客| 吉木乃县| 通化县| 吉林市|