WannaCry:修订间差异
第127行: | 第127行: | ||
=== 复原数据 === |
=== 复原数据 === |
||
根据病毒「读取源文件并生成加密文件,直接把源文件作删除操作」的原理<ref>{{cite web|url=http://www.sohu.com/a/140788285_505860|publisher=搜狐|title=【美亚柏科】针对"WannaCry"勒索病毒推出数据恢复方案|date=2017-05-15}}</ref>,可以使用「已删除文件恢复工具」(Deleted Files Recovery Tool)来尝试进行一定程度的恢复。如:[[奇虎360|360公司]]<ref>{{cite web|url=http://www.sdbeta.com/xiazai/2017/0514/189352.html|title=WannaCry勒索病毒文件恢复360版 2017 最新版|date=2017-05-14|publisher=闪电下载吧}}</ref>、[[北信源]]<ref>{{cite web|url=http://tech.china.com/article/20170516/2017051627124.html|title=WannaCry中招不用怕!北信源推出勒索病毒数据恢复工具|date=2017-05-16|publisher=中华网}}</ref>等企业开发的软件。 |
根据病毒「读取源文件并生成加密文件,直接把源文件作删除操作」的原理<ref>{{cite web|url=http://www.sohu.com/a/140788285_505860|publisher=搜狐|title=【美亚柏科】针对"WannaCry"勒索病毒推出数据恢复方案|date=2017-05-15}}</ref>,可以使用「已删除文件恢复工具」(Deleted Files Recovery Tool)来尝试进行一定程度的恢复。如:[[奇虎360|360公司]]<ref>{{cite web|url=http://www.sdbeta.com/xiazai/2017/0514/189352.html|title=WannaCry勒索病毒文件恢复360版 2017 最新版|date=2017-05-14|publisher=闪电下载吧}}</ref>、[[北信源]]<ref>{{cite web|url=http://tech.china.com/article/20170516/2017051627124.html|title=WannaCry中招不用怕!北信源推出勒索病毒数据恢复工具|date=2017-05-16|publisher=中华网}}</ref>等中國企业开发的软件;「Recuva」、「Puran File Recovery」、「Disk Drill」等<ref>{{cite web|url=https://www.lifewire.com/free-data-recovery-software-tools-2622893|publisher=Lifewire|title=19 Free Data Recovery Software Tools}}</ref>。 |
||
也有开发者开发了一款叫做「wanakiwi」的软件,声称在中毒当下就尽快地搜索内存,以取得可恢复资料的解密金钥(重启就会被洗掉),帮助将电脑恢复正常。<ref>{{cite web|url=http://cn.engadget.com/2017/05/19/wannacry-fix-hack-ransom-cybersecurity-researchers/|publisher=engadget|title=Wanakiwi 是 WannaCry 勒索病毒的快速解法(只要你还没重启...)|date=2017-05-19}}</ref> |
也有开发者开发了一款叫做「wanakiwi」的软件,声称在中毒当下就尽快地搜索内存,以取得可恢复资料的解密金钥(重启就会被洗掉),帮助将电脑恢复正常。<ref>{{cite web|url=http://cn.engadget.com/2017/05/19/wannacry-fix-hack-ransom-cybersecurity-researchers/|publisher=engadget|title=Wanakiwi 是 WannaCry 勒索病毒的快速解法(只要你还没重启...)|date=2017-05-19}}</ref> |
2017年5月20日 (六) 18:11的版本
![]() |
表达式错误:预期外的<运算符。
![]() 解密程序截图,Wana Decrypt0r 2.0。 | |
日期 | 2017年5月12日 | 迄今
---|---|
地点 | 全球 |
类型 | 加密性勒索软件、電腦蠕蟲 |
主题 | 网络攻击、漏洞利用 |
参与者 | The Shadow Brokers |
结果 | 超过230,000台计算机受到影响[1],但目前受控 |
WannaCry(直译“想哭”[2][3],俗名“魔窟”[4][5],或称WannaCrypt[6]、WanaCrypt0r 2.0[7][8]、Wanna Decryptor[9])是一种利用NSA的“永恒之蓝”(EternalBlue)漏洞利用程序透過互联网对全球运行Windows操作系统的计算机进行攻击的加密性勒索软件蠕虫(Encrypting Ransomware Worm)。该病毒利用AES-128和RSA算法加密,使用Tor进行通讯[10],为WanaCrypt0r 1.0的变种[11]。
2017年5月,此程式大规模感染包括西班牙電信在内的许多西班牙公司、英国國民保健署[12]、聯邦快遞和德国铁路股份公司。据报道,至少有99个国家的其他目标在同一时间遭到WanaCrypt0r 2.0的攻击(目前已有大约150个国家遭到攻击)。[13][14][15][16]俄罗斯联邦内务部、俄羅斯聯邦緊急情況部和俄罗斯电信公司MegaFon共有超过1000台计算机受到感染。[17]中国教育网相连的中国大陆高校也出现大规模的感染[18],感染甚至波及到了公安机关使用的内网[19],国家互联网应急中心亦发布通报[20][21]。
WannaCry被认为利用了美国国家安全局的“永恒之蓝”(EternalBlue)工具以攻击运行Microsoft Windows操作系统的计算机。[16][8]“永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主[22][需要較佳来源]。“永恒之蓝”利用了某些版本的微软伺服器訊息區塊(SMB)协议中的數個漏洞,而當中最嚴重的漏洞是允許遠端電腦執行程式碼。修复该漏洞的安全补丁已經于3月14日发布[23],但并非所有计算机都进行了安装[24],当时腾讯电脑管家等一些系统辅助软件为部分用户屏蔽了这一系统补丁,官方则解释称这是由于部分盗版用户安装安全更新后可能出现蓝屏[25][26]。
背景
此次爆发的电脑恶意程序对漏洞的利用基于“永恒之蓝”(EternalBlue)工具。黑客组织“影子掮客”(The Shadow Brokers)在2017年4月14日发布了一批从方程式组织(Equation Group)泄露的工具,其中便包括“永恒之蓝”[27][28][29];而方程式集团据信是属于美国国家安全局[30][31]。
永恒之蓝利用了Windows服务器消息块1.0(SMBv1)的數個漏洞,這些漏洞在通用漏洞披露(CVE)網站中分別被列為CVE-2017-0143至0148。而就这些漏洞,微软公司已于2017年3月14日在TechNet發佈“MS17-010”的資訊安全公告,並向用户推送了Windows系统修复补丁“KB4013389”封堵此漏洞。[23]但因该補丁只適用於仍提供服务支持的Windows Vista或更新的作業系統(注:此补丁不支持Windows 8),較舊的Windows XP等作業系統並不适用。[23]不少用户也因各种原因而未开启或完成系统补丁的自动安装。
2017年4月21日起,安全研究者检测到数以万计被安装DoublePulsar后门的计算机[32],该后门是另一款从NSA外泄的黑客工具[33]。截至4月25日,感染该后门的计算机估计有几十万台,数字每天还在呈指数增长[34][35]。除EternalBlue外,WannaCry的本轮攻击也利用了这一名为DoublePulsar的后门[36][37]。
2017年5月12日[38],WannaCry在国际互联网广泛传播,感染了全球很多运行Windows系统的设备。该病毒进入目标主机之后,就会对主机硬盘和存储装置中许多格式的文件进行加密[39][40],然后再利用网络文件共享系统的漏洞,传播到任意的其他联网的主机[41],而处于同一局域网的相邻主机也会被感染。[42]这个漏洞不是零日攻击的漏洞(还没有补丁的安全漏洞),而微软早在2017年3月14日就推送了更新,封堵了这个漏洞。[23]与此同时,微软也告知了用户,不要再使用老旧的第一代服务器消息块了,取而代之的应该是最新的第三代服务器消息块。[43]
而没有及时下载这个补丁的Windows主机很可能就会被感染,而到目前为止也没有证据显示,攻击者是有目标地在进行攻击。而还在运行已被微软淘汰的Windows XP的主机则是非常危险的,因为微软现早已不对Windows XP进行安全更新与支持。[44]但由于事件的严重性,微软为部分已经淘汰的系统发布了漏洞修复补丁,Windows XP、Windows Server 2003和Windows 8用户都可从微软网站下载修复补丁。[45]
影响
![](http://upload.wikimedia.org/wikipedia/commons/thumb/3/3a/Countries_initially_affected_in_WannaCry_ransomware_attack.png/220px-Countries_initially_affected_in_WannaCry_ransomware_attack.png)
2017年5月12日晚,中国大陆部分高校学生反映电脑被病毒攻击,檔案被加密。病毒疑似透過教育网传播[46]。随后,山东大学、南昌大学、广西师范大学、桂林電子科技大學、大连海事大学、东北财经大学等十几家高校发布通知,提醒师生注意防范[47][48]。除了教育网、校园网以外,新浪微博上不少用户反馈,北京、上海、江苏、天津等多地的出入境、派出所等公安网和政企专网也遭遇了病毒袭击,许多公安机关和政府部门由于勒索软件的影响被迫停止工作[49][50][51][52]。中国国家互联网应急中心发布关于防范WannaCry的情况通报,称全球约101.1万个IP地址遭受“永恒之蓝”SMB漏洞攻击工具的攻击尝试,发起攻击尝试的IP地址数量9300余个[53]。由于中国大陆个人网络用户的445网络端口大多已被网络运营商屏蔽,故该病毒对一般家庭用户影响不大[54]。而且病毒首轮传播时,中国正值周五夜晚,事发后许多安全软件已立即呼吁用户完成更新以抵抗病毒。
截至香港時間2017年5月16日為止,香港電腦保安事故協調中心收到受加密勒索軟件「WannaCry」攻擊的報告,增至31宗,比15日多14宗。新增個案一宗來自商業機構,其餘是家庭用戶,大部分都是使用微軟Windows軟件或伺服器。其中家庭用戶多使用Windows 7;商業用戶涉及Windows 7及Windows 2008系統[55]。香港警方亦接獲3宗有關報案。[56][57]
此病毒也重創臺灣,爆發初期,受到感染的電腦使用者於PTT、Dcard等社群發文,而後臺灣媒體在2017年5月13日對此新聞作出大篇幅報導。
勒索软件影响了英国医疗系统的运作。[58]由於勒索软件导致的系统瘫痪,部分常规手术被临时取消,救护车也被迫分流到其他未受到影响的医院。[15][59]英国国民保健署在2016年仍然有上千台电脑在使用Windows XP,[60]而Windows XP直到本次感染爆发之前并没有任何修复服务器消息块漏洞的补丁,这成为英国医疗系统受到攻击的原因之一。
由于高度封闭的北韓几乎完全断绝与互联网的连接,此病毒并未对北韓造成影响。[61]
日本警察厅说,截至5月18日,在日本境内被确认的受害事件共21件。具体为东京、大阪等地共4个企业、神奈川县内的行政机关、茨城县的一家医院等。[62] 当地时间15日,日本政府于首相官邸危机管理中心设置“情报联络室”。[63]
其他
此外,巴西圣保罗法院[64]、加拿大公共卫生服务机构Lakeridge Health[65]、哥伦比亚国立卫生研究院[66]、法国雷诺[67]、德国铁路系统[68]、印度安得拉邦警察局[69]、印度尼西亚的多家医院[70]、意大利米兰比科卡大学[71]、罗马尼亚外交部[72][73]、俄罗斯通讯运营商MegaFon[74]、俄罗斯联邦内务部[75]、俄罗斯铁路[76] 以及西班牙[77]、瑞典[70]、匈牙利[78]、泰国[79]、荷兰[80]、葡萄牙[81]等将近一百个国家的机构院所也受到波及。
病毒功能
以下以2017年5月第一次大规模传播的病毒版本为主;该病毒早前的一个版本曾于4月透過电子邮件和有害Dropbox链接传播,但没有利用Windows漏洞进行主动传播的能力[82]。
简而言之,程序在加载完成后会调用Windows的CryptoAPI,新生成一对2048位的RSA密钥。密钥对包括私钥和公钥,它们会被存储至被感染计算机;但解密时需要的私钥在存储前会使用程序自带的另一RSA公钥加密,该公钥对应的私钥由攻击者持有。[83]
随后程序会遍历存储设备(部分系统文件夹等除外[11]),加密特定扩展名的文件;程序在加密文件时使用AES算法,会为每一个文件随机生成一个128位AES密钥,密钥随后会被程序加载完后生成的RSA公钥加密,并在当前文件加密完后存储在该文件的头部[10]。程序还会调用命令提示符删除设备上的卷影副本(Shadow copy)备份[84],这一操作可能会引起UAC弹框而被用户注意到[85]。如果用户此时拒绝UAC请求,则清除病毒后仍可能透過Windows备份功能回復部分文件[86]。
加密过程结束后,病毒会把系统壁纸替换成英语告示[85],并显示一封提供28种语言版本的勒索信[59],其中部分可能使用了机器翻译[87][88]。程序要求用户支付与300至600美元等值的比特币[85][89],并在勒索信中給予被感染者3天期限,如若超過贖金會翻倍,超过一周仍未付款則會“撕票”[90]。在勒索信中,病毒还声称今后可能举行免费恢复活动,对象是运气好且“半年以上没钱付款的穷人”[91]。
程序透過Tor匿名网络与攻击者的服务器连接[85]。此外,程序还会在计算机所属局域网内,隨機连接其他電腦SMB使用的TCP/UDP 445與139等埠以自我传播[42],并尝试用同樣方式随机感染互联网上的其他计算机[41]。
据思科分析,病毒在感染其他计算机时会尝试透過DoublePulsar后门安装[92]。而根据《连线》的报道,此病毒也会同时在计算机上安装该后门[16],现已有脚本可检测并移除[41]。
攻击者在程序中硬编码了至少3个比特币地址(或称“钱包”),以接收受害者的赎金,这些钱包的真实拥有者身份不明,但交易情况和余额是公开的。有人在Twitter上设置了一个机器人,实时追踪这三个钱包收到转账的情况。[93]截至2017年5月14日[update],攻击者已获得相当于约3.2万美元的比特币[94]。
应对措施
防御
若想有效防御此蠕虫的攻击,首先应立即部署 Microsoft 安全公告 MS17-010 中所涉及的所有安全更新。Windows XP 、Windows Server 2003 以及 Windows 8 应根据微软的用户指导安装更新。
当不具备条件安装安全更新,且没有与 Windows XP (同期或更早期 Windows)主机共享的需求时,应当根据 Microsoft 安全公告 MS17-010 中的变通办法,禁用 SMBv1 协议,以免遭受攻击。虽然利用 Windows 防火墙阻止 TCP 445 端口也具备一定程度的防护效果,但这会导致 Windows 共享完全停止工作,并且可能会影响其它应用程序的运行,故应当按照微软公司提供的变通办法来应对威胁。
2017年5月第一次大规模传播时,署名为MalwareTech的英国安全研究员在当时的病毒中发现了一个未注册的域名,主因是病毒內建有傳播開關(Kill Switch),會向該域名發出DNS請求,用於測試病毒是否處於防毒軟件的虛擬運作環境中,由於該域名並沒有設置DNS,所以正常情況是不會有回應,若有回應就說明處於虛擬環境下,病毒會停止傳播以防被防毒軟件清除[95][96][97]。这名安全研究员花费8.29英镑注册域名后发现每秒收到上千次请求。在该域名被注册后,部分计算机可能仍会被感染,但“WannaCry的这一版本不会继续传播了”[98]。
然而需要注意的是,在部分网络环境下,例如一些局域网、内部网,或是需要透過代理服务器才能访问互联网的网络,此域名仍可能无法正常连接[99][41]。另外,现已有报道称该病毒出现了新的变种,一些变种在加密与勒索时并不检查这一域名[100][101][102]。
复原数据
根据病毒「读取源文件并生成加密文件,直接把源文件作删除操作」的原理[103],可以使用「已删除文件恢复工具」(Deleted Files Recovery Tool)来尝试进行一定程度的恢复。如:360公司[104]、北信源[105]等中國企业开发的软件;「Recuva」、「Puran File Recovery」、「Disk Drill」等[106]。
也有开发者开发了一款叫做「wanakiwi」的软件,声称在中毒当下就尽快地搜索内存,以取得可恢复资料的解密金钥(重启就会被洗掉),帮助将电脑恢复正常。[107]
评论
一些人士批评与此事件有关联的美国国家安全局(NSA)。棱镜计划告密人爱德华·斯诺登称,如果NSA“在发现用于此次对医院进行攻击的缺陷时就进行私下披露,而不是等到丢失时才说,(此次攻击)就可能不会发生”[59]。微软总裁布拉德·史密斯则表示:“政府手中的漏洞利用程序一次又一次地泄露到公共领域,造成广泛破坏。如果用常规武器来说,这种情况等同于美军的战斧导弹发生失窃。”[108][109]
也有人士聚焦于网络安全意识方面。德国联邦信息安全办公室主任Arne Schönbohm声明道:“现在发生的攻击突显出我们的信息社会是多么脆弱。这对公司是一次警醒,是时候认真考虑IT安全了。”[110][111]美国外交关系协会数字和网络政策项目负责人亚当·谢加尔认为政府和私营部门的补丁和更新系统运转不正常,不是所有人都会在第一时间为系统漏洞打上补丁[112];半岛电视台在文章中引述观点称,许多企业的员工缺乏网络安全方面的训练[111]。《福布斯》网站上的一篇专栏文章则认为,该攻击生动地证明了安全备份和良好安全习惯的重要性,包括及时安装最新的安全更新[113]。英国首相特雷莎·梅也就此次攻击发表讲话,称英国国家网络安全中心正在与所有受攻击的机构合作调查[114]。特雷莎·梅还表示:“这不是针对国民保健署的攻击,这是国际性的攻击,全世界数以千计的国家和组织都受到了影响[115]。”
参见
参考资料
- ^ Cameron, Dell. Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It. [2017-05-13].
- ^ 不哭! 有办法对付“想哭”电脑勒索病毒了!. BBC中文网. 2017-05-13 [2017-05-14].
- ^ 勒索软件威胁远未消失 15日开机面临考验. 人民网. 新华社. 2017-05-15 [2017-05-15].
- ^ 病毒来袭!交通行业网安专家权威答疑支招. 中国交通新闻网. 2017-05-15 [2017-05-20].
- ^ 勒索蠕虫“魔窟(WannaCry)”FAQ之三. 安天实验室. [2017-05-20].
- ^ MSRC Team. Customer Guidance for WannaCrypt attacks. Microsoft. [2017-05-13].
- ^ Jakub Kroustek. Avast reports on WanaCrypt0r 2.0 ransomware that infected NHS and Telefonica.. Avast Security News. Avast Software, Inc. 2017-05-12.
- ^ 8.0 8.1 Fox-Brewster, Thomas. An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak. Forbes. [2017-05-12].
- ^ Woollaston, Victoria. Wanna Decryptor: what is the 'atom bomb of ransomware' behind the NHS attack?. WIRED UK. [2017-05-13] (英国英语).
- ^ 10.0 10.1 Global WannaCry ransomware outbreak uses known NSA exploits. [2017-05-14].
- ^ 11.0 11.1 RANSOM_WCRY.C - Threat Encyclopedia - Trend Micro USA. www.trendmicro.com. [2017-05-14] (英语).
- ^ Marsh, Sarah. The NHS trusts hit by malware – full list. The Guardian. 2017-05-12 [2017-05-13]. ISSN 0261-3077 (英国英语).
- ^ Statement on reported NHS cyber attack. digital.nhs.uk. [2017-05-13] (英国英语).
- ^ Hern, Alex; Gibbs, Samuel. What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS?. The Guardian. 2017-05-12 [2017-05-13]. ISSN 0261-3077 (英国英语).
- ^ 15.0 15.1 NHS cyber-attack: GPs and hospitals hit by ransomware. BBC News. 2017-05-13 [2017-05-13] (英国英语).
- ^ 16.0 16.1 16.2 Larson, Selena. Massive ransomware attack hits 99 countries. CNNMoney. 2017-05-12 [2017-05-13].
- ^ Ransomware virus plagues 75k computers across 99 countries. RT International. [2017-05-13] (美国英语).
- ^ 安天发布措施紧急应对新型勒索软件“wannacry”. 新浪科技. [2017-05-13].
- ^ cnBeta. 勒索病毒国内蔓延 多地出入境系统受影响瘫痪_警告!_cnBeta.COM. cnbeta. [2017-05-13] (中文(中国大陆)).
- ^ 国家互联网应急中心关于防范Windows操作系统勒索软件Wannacry的情况通报. 国家互联网应急中心. 2017-05-13 [2017-05-13].
- ^ 国家互联网应急中心发布勒索软件情况通报. 新浪科技. 2017-05-13 [2017-05-13].
- ^ 花子健. 这次全球规模的网络病毒攻击 每天动动手指就能解决. 凤凰网. 2017-05-13 [2017-05-13] (中文).
- ^ 23.0 23.1 23.2 23.3 Microsoft Security Bulletin MS17-010 - Critical. technet.microsoft.com. 微软. 2017-03-14 [2017-05-13] (英语).
- ^ 15:58, 12 May 2017 at. WanaCrypt ransomware snatches NSA exploit, fscks over Telefónica, other orgs in Spain. [2017-05-13].
- ^ Team, Discuz! Team and Comsenz UI. 腾讯电脑管家论坛. bbs.guanjia.qq.com. [2017-05-15].
- ^ 勒索病毒肆虐背后:互联网“变得更安全了”只是一种错觉 | PingWest品玩. www.pingwest.com. [2017-05-16].
在腾讯电脑管家论坛关于此次WannaCry的官方知识贴中,主动解释了“为何微软3月发布的补丁会被屏蔽”
- ^ Menn, Joseph. Russian researchers expose breakthrough U.S. spying program. Reuters. 2015-02-17 [2015-11-24].
- ^ NSA-leaking Shadow Brokers just dumped its most damaging release yet. Ars Technica. [2017-04-15] (美国英语).
- ^ misterch0c. GitHub. [2017-04-15] (英语).
- ^ Fox-Brewster, Thomas. Equation = NSA? Researchers Uncloak Huge 'American Cyber Arsenal'. Forbes. 2015-02-16 [2015-11-24].
- ^ Latest Shadow Brokers dump—owning SWIFT Alliance Access, Cisco and Windows. Medium. 2017-04-14 [2017-04-15].
- ^ Goodin, Dan. >10,000 Windows computers may be infected by advanced NSA backdoor. ARS Technica. [2017-05-14] (英语).
- ^ Over 36,000 Computers Infected with NSA's DoublePulsar Malware. BleepingComputer. [2017-05-14] (英语).
- ^ Goodin, Dan. NSA backdoor detected on >55,000 Windows boxes can now be remotely removed. ARS Technica. [2017-05-14] (英语).
- ^ Broersma, Matthew. NSA Malware 'Infects Nearly 200,000 Systems'. Silicon. [2017-05-14] (英语).
- ^ Cameron, Dell. Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It. Gizmodo. 2017-05-13 [2017-05-15] (英语).
- ^ How One Simple Trick Just Put Out That Huge Ransomware Fire. Forbes. 2017-05-13 [2017-05-15] (英语).
- ^ Newman, Lily Hay. The Ransomware Meltdown Experts Warned About Is Here. Wired.com. [2017-05-13].
- ^ Russian-linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency. The Telegraph. [2017-05-12] (英国英语).
- ^ Bilefsky, Dan; Perlroth, Nicole. Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool. The New York Times. 2017-05-12 [2017-05-12]. ISSN 0362-4331.
- ^ 41.0 41.1 41.2 41.3 Clark, Zammis. The worm that spreads WanaCrypt0r. Malwarebytes Labs. malwarebytes.com. [2017-05-13].
- ^ 42.0 42.1 Samani, Raj. An Analysis of the WANNACRY Ransomware outbreak. McAfee. [2017-05-13].
- ^ JoseBarreto. The Deprecation of SMB1 – You should be planning to get rid of this old SMB dialect. 微软. 2015-04-21 [2017-05-13].
- ^ Windows XP End of Support. www.microsoft.com. [2017-05-13].
- ^ The Microsoft Security Response Center (MSRC). Customer Guidance for WannaCrypt attacks. blogs.technet.microsoft.com/msrc. 微软. 2017-05-13 [2017-05-13].
- ^ 马卡. 全国部分高校校园网受大规模病毒攻击:传播迅猛、勒索比特币. IT之家. 2017-05-12 [2017-05-13].
- ^ 仲平. 中国多所校园网发紧急通知:提醒防范勒索软件攻击. IT之家. 2017-05-13 [2017-05-13].
- ^ 何利权. “勒索软件病毒”肆虐中国多所高校:一旦中招便无法“挽救”. 澎湃新闻. 2017-05-13 [2017-05-13].
- ^ 远洋. 勒索软件蔓延,国内多地出入境系统疑受影响瘫痪. IT之家. 2017-05-13 [2017-05-13].
- ^ Bank of China ATMs Go Dark As Ransomware Attack Cripples China | Zero Hedge. www.zerohedge.com. 2017-05-13 [2017-05-14] (英语).
- ^ 中西部交管部门受勒索病毒影响 山西部分交管业务暂停. 腾讯科技. 澎湃新闻. 2017-05-15 [2017-05-15].
- ^ 为应对勒索病毒!珠海紧急停办公积金业务 加固升级内外网络. 新浪网. [2017-05-15].
- ^ 关于防范Windows操作系统勒索软件Wannacry的情况通报. CNCERT. 2017-05-13 [2017-05-13].
- ^ 勒索病毒肆掠全球100国,中国高校大量沦陷. 网易. 钛媒体. 2017-05-13 [2017-05-16].
- ^ 港增14宗WannaCry攻擊. 明報. 2017-05-17.
- ^ 本港遭WannaCry攻擊增至31宗 警接3宗報案. 電視廣播有限公司. 2017-05-16 [2017-05-16].
- ^ 【WannaCry殺到】電腦保安事故協調中心:今日新增14攻擊個案. 明報. 2017-05-16 [2017-05-16].
- ^ Global cyberattack strikes dozens of countries, cripples U.K. hospitals. cbsnews.com. [2017-05-13] (英语).
- ^ 59.0 59.1 59.2 Wong, Julia Carrie; Solon, Olivia. Massive ransomware cyber-attack hits 74 countries around the world. The Guardian. London. 2017-05-12 [2017-05-12] (英语).
- ^ NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP. Motherboard. [2017-05-13] (英语).
- ^ IT之家. 比特币病毒:我席卷那么多国家,却拿不下朝鲜…….
- ^ サイバー攻撃 日本での被害 21件確認. 2017-05-18.
- ^ 政府 サイバー攻撃対策の「情報連絡室」を設置. 2017-05-15.
- ^ WannaCry no Brasil e no mundo. O Povo. 2017-05-13 [2017-05-13] (葡萄牙语).
- ^ https://www.thestar.com/news/canada/2017/05/13/ontario-health-ministry-on-high-alert-amid-global-cyberattack.html
- ^ Instituto Nacional de Salud, entre víctimas de ciberataque mundial. 2017-05-13.
- ^ France’s Renault hit in worldwide ‘ransomware’ cyber attack. france24.com. 2017-05-13 [2017-05-13] (西班牙语).
- ^ Weltweite Cyberattacke trifft Computer der Deutschen Bahn. faz.net. 2017-05-13 [2017-05-13] (德语).
- ^ Andhra police computers hit by cyberattack. Times of India. 2017-05-13 [2017-05-13] (英语).
- ^ 70.0 70.1 Global cyber attack: A look at some prominent victims. elperiodico.com. 2017-05-13 [2017-05-14] (西班牙语).
- ^ Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca. repubblica.it. 2017-05-12 [2017-05-13] (意大利语).
- ^ (罗马尼亚文) UPDATE. Atac cibernetic la MAE. Cine sunt hackerii de elită care au falsificat o adresă NATO. Libertatea. 2017-05-12.
- ^ (罗马尼亚文) Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța. Pro TV. 2017-05-13.
- ^ Massive cyber attack creates chaos around the world. news.com.au. [2017-05-13].
- ^ Researcher 'accidentally' stops spread of unprecedented global cyberattack. ABC News. [2017-05-13].
- ^ Компьютеры РЖД подверглись хакерской атаке и заражены вирусом. Radio Liberty. [2017-05-13].
- ^ Un ataque informático masivo con 'ransomware' afecta a medio mundo. elperiodico.com. 2017-05-12 [2017-05-13] (西班牙语).
- ^ Balogh, Csaba. Ideért a baj: Magyarországra is elért az óriási kibertámadás. HVG. 2017-05-12 [2017-05-13] (Hungarian).
- ^ เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี. blognone.com. 2017-05-13 [2017-05-14] (泰语).
- ^ Parkeerbedrijf Q-Park getroffen door ransomware-aanval.
- ^ PT Portugal alvo de ataque informático internacional. Observador. 2017-05-12 [2017-05-13] (葡萄牙语).
- ^ Massive WannaCry/Wcry Ransomware Attack Hits Various Countries - TrendLabs Security Intelligence Blog. TrendLabs Security Intelligence Blog. 2017-05-12 [2017-05-15] (英语).
- ^ Trustlook. WannaCry Ransomware Scanner and Vaccine Toolkit. Trustlook. 2017-05-14 [2017-05-14] (英语).
- ^ WannaCrypt ransomware worm targets out-of-date systems. Windows Security. [2017-05-15] (英语).
- ^ 85.0 85.1 85.2 85.3 WannaCry ransomware used in widespread attacks all over the world - Securelist. securelist.com. [2017-05-14] (英语).
- ^ WannaCry / Wana Decryptor / WanaCrypt0r Technical Nose Dive. BleepingComputer. [2017-05-15] (英语).
- ^ WanaCrypt0rランサムウェア身代金ウイルス .wncry拡張子ファイル変更 - 無題な濃いログ. 無題な濃いログ. [2017-05-14] (日语).
- ^ Lee, Dave. 勒索软件WannaCry网络攻击:“或与朝鲜有关”?. BBC 中文网. 2017-05-16 [2017-05-16] (中文(简体)).
而要求赎金的文本使用了机器翻译的英文
- ^ An NSA-derived ransomware worm is shutting down computers worldwide. Ars Technica. [2017-05-14] (英语).
- ^ What you need to know about the WannaCry Ransomware. Symantec Security Response. [2017-05-14] (英语).
- ^ What You Need to Know About WannaCry Now – Safe and Savvy Blog by F-Secure. [2017-05-14] (英语).
- ^ Player 3 Has Entered the Game: Say Hello to 'WannaCry'. blog.talosintelligence.com. [2017-05-15] (英语).
- ^ Collins, Keith. Watch as these bitcoin wallets receive ransomware payments from the global cyberattack. Quartz. [2017-05-14] (英语).
- ^ 勒索病毒黑客获利达3.2万美元 预计周一将大幅增加. 新浪科技. 2017-05-14 [2017-05-15].
- ^ 原來 WannaCry 2.0 是失敗試作品 ! 真 3.0 變種版本已開始感染. unwire.hk. 2017-05-15 [2017-05-15]. (原始内容存档于2017-05-15) (中文).
- ^ Francisco, Nadia Khomami Olivia Solon in San. 'Accidental hero' halts ransomware attack and warns: this is not over. The Guardian. 2017-05-13 [2017-05-15]. ISSN 0261-3077 (英语).
- ^ 英国小哥意外拯救世界8.29英镑阻止网络病毒蔓延. [2017-05-14].
- ^ 勒索病毒全球蔓延 他利用几美元成功阻止灾难. [2017-05-14].
- ^ McCausland, Phil; Petulla, Sam. After Huge Global Cyberattack, Countries Scramble to Halt Spread of Ransomware. NBC News. [2017-05-14] (英语).
- ^ Khandelwal, Swati. It’s Not Over, WannaCry 2.0 Ransomware Just Arrived With No 'Kill-Switch'. The Hacker News. [2017-05-14] (英语).
- ^ Erpressungssoftware: Experten fürchten neue "WannaCry"-Attacken – SPIEGEL ONLINE – Netzwelt. SPIEGEL ONLINE. [2017-05-14] (英语).
- ^ Shieber, Jonathan. Companies, governments brace for a second round of cyberattacks in WannaCry’s wake. TechCrunch. [2017-05-14] (英语).
- ^ 【美亚柏科】针对"WannaCry"勒索病毒推出数据恢复方案. 搜狐. 2017-05-15.
- ^ WannaCry勒索病毒文件恢复360版 2017 最新版. 闪电下载吧. 2017-05-14.
- ^ WannaCry中招不用怕!北信源推出勒索病毒数据恢复工具. 中华网. 2017-05-16.
- ^ 19 Free Data Recovery Software Tools. Lifewire.
- ^ Wanakiwi 是 WannaCry 勒索病毒的快速解法(只要你还没重启...). engadget. 2017-05-19.
- ^ Ransomware attack 'like having a Tomahawk missile stolen', says Microsoft boss. The Guardian. 2017-05-14 [2017-05-15] (英语).
- ^ Smith, Brad. The need for urgent collective action to keep people safe online. microsoft.com. Microsoft. [2017-05-14] (英语).
- ^ WannaCry: BSI ruft Betroffene auf, Infektionen zu melden. heise online. [2017-05-14] (德语).
- ^ 111.0 111.1 WannaCry: What is ransomware and how to avoid it. Al Jazeera. [2017-05-14] (英语).
- ^ Helmore, Edward. Ransomware attack reveals breakdown in US intelligence protocols, expert says. The Guardian. 2017-05-13 [2017-05-14] (英语).
- ^ Coughlin, Tom. WannaCry Ransomware Demonstrations The Value Of Better Security and Backups. Forbes. [2017-05-14] (英语).
- ^ 专家揭勒索病毒:1台电脑染毒将攻击网内其他电脑. 央视网. [2017-05-15] (中文(中国大陆)).
- ^ Smith-Spark, Laura; Veselinovic, Milena; McGann, Hilary. UK prime minister: Ransomware attack is global. CNN. [2017-05-13].
外部链接
- Microsoft 安全公告 MS17-010
- 用户指导(微软中国翻译)
- 微软恶意软件防护中心上Ransom:Win32/WannaCrypt相关资料(英文)
- 勒索软件席卷全球 国内多种网络系统中招 - 新浪网专题(简体中文)
- MalwareTech网站发布的WannaCry世界各地感染实况(英文)
- 2017年5月15日無線新聞報導 1 2(繁體中文)
- 香港電腦保安事故協調中心 WannaCry (WannaCrypt) 加密勒索軟件加密受害者數據