跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
非小号百科
搜索
搜索
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“
拉撒路集团(Lazarus Group)
”(章节)
页面
讨论
不转换
不转换
简体
繁體
大陆简体
香港繁體
澳門繁體
大马简体
新加坡简体
臺灣正體
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
==== 攻击 ==== 该病毒利用了Windows操作系统中的一个漏洞,然后加密计算机的数据,要求支付大约300美元的比特币以获取解密密钥。为了鼓励支付,赎金要求在三天后翻倍,如果在一周内未支付,恶意软件将删除加密的数据文件。该恶意软件使用了微软制作的名为Windows Crypto的合法软件来加密文件。一旦加密完成,文件名后会附加“Wincry”,这也是WannaCry名称的由来。Wincry是加密的基础,但恶意软件还利用了两个额外的漏洞,即EternalBlue和DoublePulsar,使其成为一种加密蠕虫。EternalBlue自动通过网络传播病毒,而DoublePulsar则触发它在受害者的计算机上激活。换句话说,EternalBlue将感染链接发送到你的计算机,而DoublePulsar则帮你点击了链接。 轻易的终止开关和缺乏收入使很多人相信这次攻击是国家支持的;其动机不是经济补偿,而只是为了制造混乱。攻击发生后,安全专家将''DoublePulsar''漏洞追溯到美国国家安全局,该漏洞在那里被开发成网络武器。该漏洞随后被黑客组织Shadow Brokers窃取,他们先是试图拍卖它,但没有成功,然后干脆免费赠送。美国国家安全局随后向微软披露了这一漏洞,微软在2017年3月14日发布了更新,这距离攻击发生不到一个月。但这还不够。更新不是强制性的,大多数存在漏洞的计算机在5月12日之前都没有解决问题,这导致了这次攻击惊人的有效性。 美国司法部和英国当局后来将WannaCry攻击归咎于朝鲜黑客团伙拉撒路集团<ref>Office of Public Affairs | [https://www.justice.gov/archives/opa/pr/north-korean-regime-backed-programmer-charged-conspiracy-conduct-multiple-cyber-attacks-and North Korean Regime-Backed Programmer Charged With Conspiracy to Conduct Multiple Cyber Attacks and Intrusions] | United States Department of Justice</ref>。
摘要:
请注意,所有对非小号百科的贡献均可能会被其他贡献者编辑、修改或删除。如果您不希望您的文字作品被随意编辑,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源(详情请见
非小号百科:著作权
)。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)
开关有限宽度模式