2017年5月12日,WannaCry蠕蟲通過MS17-010漏洞在全球范圍大爆發,感染了大量的計算機,該蠕蟲感染計算機后會向計算機中植入敲詐者病毒,導致電腦大量文件被加密。受害者電腦被黑客鎖定后,病毒會提示支付價值相當于300美元(約合人民幣2069元)的比特幣才可解鎖。

當晚,中國大陸部分高校學生反映電腦被病毒攻擊,文檔被加密。病毒疑似通過校園網傳播。隨后,山東大學、南昌大學、廣西師范大學、東北財經大學等十幾家高校發布通知,提醒師生注意防范。

除了教育網、校園網以外,新浪微博上不少用戶反饋,北京、上海、江蘇、天津等多地的出入境、派出所等公安網也疑似遭遇了病毒襲擊。

中石油全國多地的中石油加油站無法進行網絡支付,只能進行現金支付。
內政部稱約1000臺Windows計算機遭到攻擊,但表示這些計算機已經從該部門計算機網絡上被隔離。鐵路、銀行和第二大手機運營商Megafon都被要求繳納贖金。
病毒影響了英國國家健康服務中心的70000多臺電腦設備,包括醫院電腦、MRI掃描儀、血液冷凍設備等。由于無法訪問其電腦,很多醫院和門診無法接診病人。
德國火車站用來顯示列車到站和出發時間的電子屏幕受到了影響,但是列車仍然在正常運行。
日本電腦緊急應對小組協調中心稱,該國已有600家企業的2000臺電腦受到影響。

全球范圍內,多達150個國家、30萬名用戶感染勒索病毒,造成損失達80億美元,已經影響到金融,能源,醫療等眾多行業,對正常社會秩序造成嚴重的危害。
2017年5月14日,監測發現,WannaCry 勒索病毒出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。
WannaCry主要利用了微軟Windows系統的"永恒之藍"漏洞,以獲得自動傳播的能力,能夠在數小時內感染一個系統內的全部電腦。勒索病毒被漏洞遠程執行后,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7解密并釋放文件。這些文件包含了后續彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個exe文件。這些文件會釋放到了本地目錄,并設置為隱藏。
“永恒之藍EternalBlue”是NSA泄露的漏洞利用工具的名稱,并不是該病毒的名稱。此次的勒索病毒WannaCry是利用該漏洞進行傳播的,當然還可能有其他病毒也通過“永恒之藍”這個漏洞傳播。
直到目前為止,尚未找到此次勒索病毒的真兇,但與一個機構卻有關聯,即NSA美國國家安全局(National Security Agency),NSA很早就知道了Windows系統存在永恒之藍的漏洞,但他們未向微軟報告此漏洞,而是選擇隱藏了該密碼,并利用此漏洞開發了網絡攻擊武器。而令人啼笑皆非是,NSA自己開發的網絡武器卻被黑客組織竊取,然后被公布到互聯網上,再然后就發生了勒索病毒事件。可以說,勒索病毒還只是冰山上的一角,我們應當看到冰山下有著更多未被爆出的漏洞,世界的網絡安全狀況不容樂觀。
此刻您有話要說