美文网首页上班这点事儿@IT·互联网
中了WCry/WanaCry 勒索木马,怎么办!

中了WCry/WanaCry 勒索木马,怎么办!

作者: 泡面办公室 | 来源:发表于2017-05-17 15:44 被阅读0次

    上周末,互联网最火的一张图片就是这张了:

    因为这张图片让码农们开心,

    让加油的人伤心,

    让 ATM 崩溃,

    让交警练书法,

    让警察变懵逼,

    这是为什么呢?

    因为它--病毒 WCry/WanaCry 勒索软件。今天我们请来一位暗中保护我们的安全大神,让他为我们聊聊这个让人谈之色变的蠕虫病毒。


    Q:泡面小妹

    A:安全大神

    Q为什么当大家还没有反应的时候,病毒已经遍布全球了呢?

    A:该病毒利用美国 NSA 泄漏的永恒之蓝漏洞远程执行病毒。植入病毒后,利用中毒机器,不停地对外网以及内部网络进行漏洞扫描利用,导致指数级别扩张,致使一人中马,全家光荣。

    Q我的电脑在内网,不能上网,内部也不能随便访问,有中毒的可能行么?

    A:当然可能,君不见公安网中毒了警察叔叔都放假了。网络策略只能增加感染的难度,而不能阻止。内网或物理隔离中有一台中毒,没打漏洞补丁的都会悲剧。

    Q现在或未来怎么避免中毒?

    A:这个漏洞微软3月份就颁发了补丁,我们只要按时打漏洞补丁就不会出事了。

    Q网络上说的 kill switch 是什么鬼?

    A:当病毒访问一个指定的不存在的域名时,该域名如果返回信息,则退出,若没有返回任何信息,则执行后面加密流程。这个域名就被称为 kill switch。老外取名字的功力很牛掰的。病毒具体的流程如下:

    没看完吧,其实我也没看完。

    Q加密的文件可以自己恢复么?

    A:没有私钥,无法恢复。

    该病毒加密原理是:

    * 每台机器使用 RSA 生成一个 2048 位的证书:PubA,PrivA;

    * 病毒编写使用 RSA 生成一个2048位的证书:PubB,PrivB,PubB 固定写在病毒中,PrivB 病毒幕后黑客掌握着;

    * 使用 PubB 加密 PrivA,并将 PrivA 删除;

    * 生成一个随机数 KEY,用这个 KEY 使用 ASE 128 位加密文件,然后删除原始文件;

    * 使用 PubA 加密 KEY,并保存。

    具体流程如下:

    若想要解谜文件,你必须知道 KEY。而 KEY 是使用 RSA 公钥加密的,解密你需要私钥,而私钥在本地是被另外一个 RSA 公钥加密的,你解密必须知道另外一对 RSA 的私钥,但是这个私钥保存在黑客手中。所以没有黑客的帮忙你无法解开。

    Q我中毒了,该如何恢复数据?

    A:有多重渠道:

    * 删除原始数据的话,你硬盘没做任何操作的话,可以数据恢复,但是不保证都可以恢复出来;

    * 你当作穷人可以等。

    * 等待私钥的公布。黑客可能因为良心或者被抓等原因公开私钥,到时候利用该私钥解密。 

    * 如果真着急,上述方法都不行,那只能支付比特币,把加密的私钥买回来,但是不建议使用这项,因为有可能你支付了,黑客忘了给你恢复了。

    广而告之

    易宝 CTO 陈斌翻译的新书《架构真经》正在京东和亚马逊热卖!

    《架构真经》:《架构即未来》姊妹篇,硅谷大咖的干货呈现,互联网架构的50条军规。唐彬、向江旭、叶亚明、段念、吴华鹏、张瑞海、韩军、程炳皓、张云泉、余晨、李大学、霍泰稳联袂力荐。

    相关文章

      网友评论

        本文标题:中了WCry/WanaCry 勒索木马,怎么办!

        本文链接:https://www.haomeiwen.com/subject/xrcdxxtx.html