新闻快讯
< >

大结局?WannaCry“幕后元凶”是···

大结局?WannaCry“幕后元凶”是···-E安全

5月12日,WannaCry勒索病毒全球大爆发,感染了150多个国家的30多万台电脑。世界各国政府、情报机构和执法机构全力调查,并与受影响的公司紧密合作,跟踪“幕后元凶”。

WannaCry新曝:

法警缴获6台Tor中继服务器

这两天,法国警方查获最新证据,黑客有望被抓获!

WannaCry实际上采用Tor服务来进行C&C通讯,最新消息称,法国当局在针对WannaCry的调查中缴获至少6台Tor中继服务器,来自5个不同的运营方。

法国已对神秘失踪的30台服务器的清单进行了调查。其实此前,在勒索病毒爆发的几天之后,法国当局就已查获了一台运行两个Tor继电器的服务器,受感染的公司WannaCry赎金相关的流量都指向了这两个Tor继电器。

5月15日,法国活动家Aeris在Tor社区表示:法国的网络犯罪调查组织OCLCTIC突袭Online.net主机供应商,并缴获他的两台服务器;警方是在WannaCry受害企业提供网络流量日志协助调查后采取行动的。

大结局?WannaCry“幕后元凶”是···-E安全

被WannaCry勒索病毒感染的病毒样本与Tor网络上托管的命令和控制服务器进行通信,这些服务器被用作Tor流量的第一跳。

“大多数Tor服务器配置为记录非常少的细节,其在正常运行时间和状态指标下,是可以保护用户的隐私的。除非Aeris对默认配置进行了自定义,否则法国警方无法找到所获得的服务器上的任何有用信息。”来自Bleepingcomputer.com的Catalin Cimpanu报道。

目前,该服务器已被法国的网络犯罪调查组织OCLCTIC扣押,法国警方顺此线索追踪,终于端出一窝不良运营商。

  

WannaCry深度追踪

WannaCry敲诈勒索病毒从12日全面爆发到今天已过去近1个月,通过各个杀毒厂商积极应对,病毒传播趋势有所收敛。但事情远没有结束,ISEC实验室对该病毒进行了持续跟踪研究,发现后续参与敲诈勒索病毒传播的人越来越多,隐匿在各国的黑客们也开始趁机而动,借势骗钱;且近日更出现了“高仿版WannaCry”。

高仿版来袭!威胁安卓平台手机

近日针对手机安卓系统用户的勒索木马病毒在国内网络出现,这是国内第一款“文件加密型”手机勒索病毒,功能和界面高仿PC端勒索病毒“永恒之蓝”。

该病毒伪装成手游《王者荣耀》辅助工具或者“千变语音秀”等软件,通过PC端和手机端的社交平台、游戏群等渠道进行传播扩散。一旦感染,病毒将加密手机内的照片和下载目录里的文件,并跳出弹窗,只有支付赎金才能帮助解密。

与此同时,WannaCry在全球受害的流行病正在使用自我传播功能来感染易受攻击的Windows计算机,特别是使用旧版本操作系统的Windows计算机。

勒索病毒影响之大令人后怕,虽然大多数受影响的组织现在已经恢复正常,但世界各地的执法机构仍在追捕。不过由于Tor的匿名性,据说执法机构很难拿到其中有关数据,也很难找到相关WannaCry攻击者的证据。希望黑客早日抓获!