顶部横幅广告
  • 微信
您当前的位置:首页 > 资讯

蹭个热点浅谈一下这个比特币病毒

作者:三青 时间:2023-06-14 阅读数:人阅读

 

今天吃饭的时候室友说有个病毒闹得非常大,完事上网一看,这不就是cryptolocker嘛,岁数比我都大的玩意。我曾经在一个回答里提到过,“加密算法到黑客手里可能会变成骗人钱财的木马”指的就是这个玩意。统称就是勒索软件,大类可以分为锁屏勒索和加密勒索。

虽然大家经常吐槽影视剧里黑客总会有一个精美的GUI,但是对于勒索软件来说,一个精美的GUI还是很有必要的。世界上最早记录的cryptolocker见于1989年,发明人是Dr.Joseph Popp, 他在被抓到的时候宣称所有勒索所得都已经变成艾滋病研究经费了,因此这个世界上第一个cryptolocker也被称为“艾滋病木马”。这个人被抓到主要是通过付款方式追查的。也正是因为付款方式的原因,自从比特币火了以后,这种攻击方式又被网络罪犯想起来了。

实现cryptolocker的关键方法就是加密,一个加密程序自动检索系统里的特定后缀的文件并加密之,最早的“艾滋病木马”很快就被破解了,因为作者采用的是对称加密,密码就放在他的cryptolocker里,所以只需要一个逆向工程你的文件就得救了。说穿了,这个东西一点也不复杂,没有新技术,也不需要你有多高的编程水平,但是,一旦中招,便没有挽救的方法。

为什么说它无解:实际上,在艾滋病木马之后,很快就有人对它做了改进,将对称加密改为了非对称加密。这意味着逆向工程已经不好使了。非对称加密的特点就是加密解密使用不同的密钥,以及在数学层面人类还没有破解它的办法。理论上唯一可行的破解方式就是暴力破解,不过以现代计算机的计算能力,这也就约等于无解。

非对称加密的缺点是计算量太大,因此如果真的用它来制作勒索软件,那它的效率会很低,对于一些具有安全意识的用户来说是可以做到即时止损的。因此,网络罪犯们又回归到了对称加密上。不过,很可惜的是这次他们学聪明了,密钥是随机生成的,想靠暴力破解也只是一个笑话。

从根本上来说,勒索软件的背后是无数科学家所研究的密码学作为支撑的,指望什么红客黑客去撬动它,那是不可能的。

另一方面,很多受害者都反应自己并没有启动什么奇怪的程序就中招了,这是因为系统网络受到了入侵。这也是出事之后各位安全人员痛心疾首地呼吁大家一定不要关闭系统更新,一定放弃XP系统的原因。

因为现在网络罪犯就靠着Windows的更新日志挣钱了。每一次Windows的漏洞修复报告,也就等于是对没有及时更新的系统的漏洞报告。同时它也就可能包括了不再支持的XP。用XP连入互联网,约等于裸奔。(很遗憾的是很多传统公司,政府机关因为各种原因不能装win10,因此也可以说是一抓一个准,去年三月那会让某弯黑了个爽)

那么说了这么多,有没有预防的办法呢?毕竟校园网什么的还是要连的。

这篇文章最干的干货就要来啦,所谓“真传一句话,假传万卷书”,预防cryptolocker其实非常简单,不需要你对计算机有任何专业的知识。

ps.预防是对重要文件来说的,不重要的文件被人家加密了就删了吧。

勒索软件加密的时候是盯着特定后缀来加密的,一般都是文本文件(.txt,.doc),图片(.jpeg,.png),以及一些小的压缩文件(.zip,.rar)。它不可能无差别加密所有文件,这样效率太低,还有可能被系统阻止。同样的道理,它一般不会加密视频文件。(有同学在朋友圈报告说代码文件不受影响,当然咯,人家又不是针对程序员的)

那么对付它的办法就是以毒攻毒。

首先你找到系统里所有的重要文件,论文,照片,简历之类的,然后把它们放在同一个文件夹下面,然后将其压缩,再然后把拓展名改掉。随便起个拓展名,只要不是那种会被盯上的拓展名就行。比如你可以把“.zip”改成“.eve4no”之类的,那么这个文件被cryptolocker盯上的概率就会变得极低。洪水过后,把你的电脑打扫干净,不慌不忙地将拓展名改回来,打开你这个小小的诺亚方舟,继续上路吧。

PPS.不嫌麻烦的程序员可以自己给自己写一个cryptolocker来保护电脑里的文件,走网络罪犯的路,让网络罪犯无路可走。

最后提醒一句,平时做好安全防护,不要用自己的钱资助网络罪犯。

本站所有文章、数据、图片均来自互联网,一切版权均归源网站或源作者所有。

如果侵犯了你的权益请来信告知我们删除。邮箱:dacesmiling@qq.com

标签:
微信

三青

当你还撑不起你的梦想时,就要去奋斗。如果缘分安排我们相遇,请不要让她擦肩而过。我们一起奋斗!

微信
阿里云