「WannaCry」(想哭) 蠕蟲肆虐全球多地勒索金錢,騰訊 (0700-HK) 反病毒實驗室對 WannaCry 駭客提供的比特幣帳戶監控發現,已有約 200 個受害者支付了價值 37 萬人民幣 (約 162 萬元新台幣) 的比特幣。
但駭客收到了贖金,也無法知道贖金來源及解密對象,甚至駭客間出現「黑吃黑」現象,即有其他駭客通過修改「原版 WannaCry」比特幣錢包地址。
據中新網周三引述騰訊反病毒實驗室稱,「WannaCry」提供的贖回流程可能存在一個讓受害者更加悲慘的漏洞,支付贖金的操作是一個和電腦弱綁定的操作,並不能把受害電腦的付款事實傳遞給駭客。通俗點說,即使駭客收到了贖金,他也無法準確知道是誰付的款,該給誰解密。
騰訊反病毒實驗室透露,他們對病毒作者提供的比特幣帳戶進行監控,發現已有約 200 個受害者付款,價值 37 萬人民幣的比特幣被轉到駭客帳戶。「WannaCry」的受害者對於支付贖金一定要慎重考慮,對於通過付款贖回被加密的文件,不要抱太大的期望。」騰訊反病毒實驗室建議。
騰訊反病毒實驗室還發現了「黑吃黑」的現象,即有其他駭客通過修改「原版 WannaCry」比特幣錢包地址,製造了「改收錢地址版 WannaCry」,重新進行攻擊。
這一部分新的受害者支付的贖金,都進修改者的錢包;換言之,他們的文件也基本不可能贖回了,因為他們「付錯對象了」。
「WannaCry」會將電腦內的檔案上鎖,要求用戶支付相當於 300 美元 (約 9000 元新台幣) 的虛擬貨幣比特幣 (Bitcoin),才能取回資料,若 3 天內不付款則贖金加倍,7 天不付款便刪除檔案。
從上周五 (12 日) 開始,「WannaCry」在全球爆發,感染了 150 多個國家和地區的數十萬台電腦,並已出現變種。
駭客組織「影子經紀人」(Shadow Brokers) 周二 (16 日) 宣稱,它將從 6 月開始披露更多竊取自美國國家安全局 (NSA) 的駭客工具和情報,其中包括中國、俄羅斯、伊朗及北韓的核武及導彈計畫資料。
該組織先前公開的美國國安局駭客工具已被不法分子利用,導致最近全球性的「WannaCry」勒索軟件攻擊。
香港《文匯報》援引專家表示,早在「WannaCry」肆虐前,一款電腦病毒已經利用相同的 Windows 系統漏洞,自 4 月底以來潛入 20 多萬部電腦,暗中種植「礦工」,協助駭客開採新興虛擬貨幣「墨內羅幣」(Monero)。
網絡安全公司 Proofpoint 主管卡倫貝爾表示,駭客或已從中賺取逾 100 萬美元 (約 3000 萬新台幣),遠多於從「WannaCry」攻擊中獲取的贖金。
國際專家早前已懷疑,北韓駭客集團 Lazarus 是「WannaCry」的幕後黑手。
網絡安全企業卡巴斯基 5 月初指出,Lazarus 一個負責敲詐金錢的小組,在歐洲一個伺服器中安裝惡意軟件,開採墨內羅幣。外界估計,上月底藉病毒開採墨內羅幣的攻擊,也是北韓所為。
卡倫貝爾表示,歐洲上月初的個案、上月底開採墨內羅幣的病毒,以及現時「WannaCry」勒索事件三者相信互有關連,因為全球墨內羅幣「礦工」數目不多。
繼勒索軟件「WannaCry」,再有惡意軟件企圖入侵香港政府電腦系統。政府資訊科技總監辦公室昨日表示,近日在萬多條寄往政府用戶的可疑電郵中,約有 100 條送達用戶郵箱,並確認為現時在互聯網非常活躍的「Jaff」勒索軟件,但該惡意軟件不會主動攻擊其他電腦,政府電腦系統運作暫無影響。
電腦保安事故協調中心亦收到一宗「Jaff」勒索報告,駭客要求用戶繳付約 2.8 萬港元 (約 10.8 億元新台幣) 贖金。
中心指「Jaff」的電郵主題有固定格式,由一個單字及一組隨機數字組成,中間隔以底線,例如「Copy_12345」。中心建議用戶定期備份電腦檔案及安裝防毒軟件。
沒有留言:
張貼留言