¿La policía de Zhejiang atrapó a un hacker y ganó ilegalmente más de 6.000 yuanes en menos de una semana?
Recientemente: la policía de Zhejiang arrestó a un hacker y obtuvo una ganancia ilegal de más de 6.000 yuanes en menos de una semana. Desde el 12 de mayo de 2017, un código malicioso de gusano basado en el protocolo de uso compartido de redes de Windows se ha extendido por todo el mundo. Esto fue iniciado por delincuentes modificando el programa de ataque "Eternal Blue" previamente filtrado en el arsenal de ciberataques de la NSA. En cinco horas, las intranets de muchas universidades, las intranets de grandes empresas y las redes privadas de agencias gubernamentales en el Reino Unido, Rusia, toda Europa y China fueron infectadas y fueron extorsionadas para pagar un alto rescate para poder descifrarlas. recuperar archivos, provocando graves pérdidas de datos importantes.
La sucursal de Jindong de la Oficina de Seguridad Pública Municipal de Jinhua capturó recientemente a un sospechoso criminal que aprovechó las vulnerabilidades del sistema informático para implantar virus y obtener ganancias ilegales. El hombre aprovechó el programa de ataque de vulnerabilidad "Eternal Blue", que anteriormente había desencadenado un gran número de ciberataques en todo el mundo, para controlar los ordenadores de otras personas y ganar dinero.
El 12 de mayo de 2017, cuando el ransomware "Eternal Blue" atacó al mundo, Xiao Fang, un experto en tecnología de 23 años de la ciudad de Jinhua, provincia de Zhejiang, también tomó medidas. Sin embargo, Xiaofang no está extorsionando, sino "minando".
La llamada "minería" significa que los piratas informáticos controlan algunos ordenadores o sistemas que no les pertenecen, convirtiéndolos en un "broiler" minero para obtener monedas virtuales como Bitcoin o Monero. Xiaofang aprovechó las vulnerabilidades del sistema para implantar el virus ransomware "Eternal Blue" en más de 100 computadoras y las controló de forma remota, obteniendo ganancias ilegales de más de 6.000 yuanes en una semana.
Método de ataque "Eternal Blue"
El código malicioso escaneará las máquinas con Windows que abren el puerto para compartir archivos 445. No se requiere ninguna operación por parte del usuario siempre que la computadora esté encendida y encendida. Cuando se accede a Internet, los delincuentes pueden implantar programas maliciosos como ransomware, troyanos de control remoto y máquinas de minería de moneda virtual en computadoras y servidores.
Esta vez, el hacker utilizó Petwarp, una variante del virus ransomware Petya. La vulnerabilidad del ransomware Eternal Blue todavía se utilizó durante el ataque, y se obtuvo el nombre de usuario y la contraseña del sistema para la propagación en la intranet.
Este brote utilizó tecnologías de autorreplicación de red, como vulnerabilidades conocidas de OFFICE, vulnerabilidades de Eternal Blue SMB e infecciones de LAN, lo que permitió que el virus explotara en un corto período de tiempo. Al mismo tiempo, este virus se diferencia del ransomware común en que no cifra todos los archivos de la computadora, sino que cifra la tabla de archivos maestros (MFT) del disco duro y hace que el registro de arranque maestro (MBR) no funcione. La información de nombre, tamaño y ubicación en el disco se utiliza para restringir el acceso a todo el sistema, lo que hace que la computadora no pueda iniciarse. Es más destructivo para el sistema que los virus ransomware comunes.
El impacto del incidente del "Eterno Azul"
Ucrania, Rusia, España, Francia, Reino Unido y otros países han sido atacados, incluidos gobiernos, bancos, sistemas de energía, comunicaciones sistemas y empresas de energía importantes infraestructuras como aeropuertos y aeropuertos se han visto afectadas, y también se han visto afectadas varias oficinas estadounidenses del bufete de abogados DLA Piper. También se han contratado sucursales europeas de empresas transfronterizas chinas.
Llevar a los delincuentes ante la justicia lo antes posible y mantener la seguridad de la información de la red