文字的力量?黑客用Word干掉你的电脑

   

   如果评选世界上最善良的文件,Word文档应该榜上有名。很少有人会把“.doc”文件和黑客手中的杀人利器联系起来。

然而,事实正好相反。上世纪90年代,就有“宏病毒”出现,病毒制造者利用word的特性,在文档中内嵌破坏性的程序。不过,由于技术的限制,当年“宏病毒”并不能造成毁灭性的影响。

20多年过去了,古老的封印再一次被打开。这一次,Word文档不再是当年那个手无缚鸡之力的书生,而变成手法毒辣的“文字幽灵”。

【乌克兰某电力公司高管收到的文件,如果点击同意,就会陷入黑客构建的木马陷阱之中】

从2015年开始,利用Word文档传播木马的方法就在“重量级黑客”中重新流行。

  • 屡次攻击中国通信企业的黑客组织“暗黑客栈”,常用的攻击方法就是向企业高管发送一封电子邮件,附件中携带一个Word或Excel文件。一旦打开这个文件,系统会提示需要加载“宏”才能继续阅读。一旦选择加载,则会从黑客指定的服务器下载木马,窃取电脑上的机密信息。
  • 攻击乌克兰电网造成一百多万人口陷入停电的神秘黑客,同样被发现向电厂的管理者发送电子邮件,里面携带了一个Excel附件。同样的道理,点击加载宏之后,就会允许黑客在电脑上植入木马,从而被彻底控制。(在攻击原理上,Word和Excel是一样的。)

以上这些,都是黑客针对特定的组织发起的攻击。2016年,这种攻击方式正在迅速对准像你我一样的普通人。

【黑客弹出的勒索消息,包括付款的方式和步骤】

黑客会通过简单的社会工程学手段,分析出你的背景资料,然后根据你的职业或爱好有针对性地向你发送一封邮件。例如,黑客会给喜爱网球的人发送“网球俱乐部邀请”;会给硬件爱好者发送“新产品促销信息”。

接下来又到了经典剧情桥段,

1、当受害者打开这个Word文档后,会看到一堆乱码,而Office会提示需要加载“宏”才可以正确识别文字内容。


2、一旦用户点击“同意”,Word文档就会从黑客指定的IP下载一个叫做“Locky”的恶意软件。


3、在你不知不觉的情况下, 把你电脑内所有的文件全部转换成“.locky”为后缀名的文件。


4、一切准备妥当之后,就会弹出一个通知:“你的电脑文件已经被我们锁定,支付比特币才可以解锁。”

这种勒索手段听上去很陌生。但最近一个月,德国、荷兰、美国的数十万用户已经被敲诈,而且受害电脑正在以每小时4000台的速度增加。黑客一般会向受害者索要0.5-2个比特币。听起来这个数额并不大,但如果换算成人民币的话,相当于1500-5000块。

【最近几天,有关“勒索”的信息在google上查询的频率激增,可见德国和南非的受害者最多】

当然,这个勒索软件并不会让你的电脑瘫痪,如果你肯狠心格式化硬盘,重装自己的系统,黑客也拿你没有任何办法。不过,需要提醒童鞋们注意的是,这个木马会自动探测用户的云备份账户,如果用户文件在云上有备份,黑客们会同时把云端的文件也进行加密。如果遭到了勒索,保险起见,选择重装之前还是要先检查一下云上的文件是否被篡改。

目前还没有中国用户遭到这款木马勒索的消息,不过根据这个病毒传播的速度,天朝童鞋想要完全置身事外似乎不太可能。对于陌生的Word文档,还是要多加小心。毕竟,文字的力量是巨大的。。。

   

 

  本文作者:史中

本文转自雷锋网禁止二次转载,原文链接

时间: 2024-10-17 09:27:50

文字的力量?黑客用Word干掉你的电脑的相关文章

文字幽灵:黑客通过Word文件便可盗取你的账户余额

一些恶意攻击者经常将计算机病毒伪装成看似无害的文件,当然攻击者也可以利用一些常见的文件通过捆绑计算机病毒等方式来感染目标计算机,近日就有安全研究人员曝光了一种新的word文档病毒,攻击者利用该病毒可以窃取你银行账户里的现金. 低成本高效率 如果不注意的话,打开了未知邮件并打开邮件中的附件,附件中含有恶意攻击者的木马病毒或者恶意勒索程序等,那么你的计算机将置于危险情况当中,这就是为什么你需要注意未知邮件的原因,即使它们看起来是无害的.目前该恶意软件"Hawkeye"已经感染了一些企业用户

沙特遭“国家级”黑客攻击:民航局千台电脑遭摧毁

4年前攻击沙特阿拉伯石油公司的Shamoon恶意程序,被发现升级版现踪,出手攻击沙特数个政府机关,肆虐时间长达2周之久.由于同时多个沙特机关被锁定,遭从国外连过来的黑客攻击,显示大概又有国家力量在背后展示实力.沙特遭"国家级"黑客攻击:民航局千台电脑遭摧毁 沙特当地时间10月17日星期四8:45 pm,Shamoon的酬载部分卸下,开始清除感染电脑的资料.而攻击时间选得相当精确,沙乌地每周是周日工作到周四,因此选大家都下班放周五.周六假期是相当恶意,想造成最大攻击成效,破坏最大. 沙特

黑客们是如何查看远程电脑win7系统进程?

  想知道黑客们是如何查看远程电脑win7系统进程的吗?方法很简单,黑客可以通过很多命令获得远程电脑的进程列表,进而能够判断出自己植入的木马等程序是否在运行-- 在"命令提示符"窗口中输人如下类似(格式相同,IP地址.账户Administrator和密码780316要換)命令: Tasklist /s 192.100.100.10 /u Administrator /p 780316 在使用上述命令后,稍等片刻后就可以从如图所示信息中,得到远程电脑反馈回来的进程列表信息了. 远程进程列

在WPS文字中巧妙去除来自WORD文档的水印

近日一位使用WPS办公的朋友向我求助:"最近从某地传来的一份文档中有水印,我需要去除文档中的水印,而我没有装WORD,文档中的水印能去除吗?" 在WPS文字中能去除文档中的水印是肯定的,只是没有菜单命令供我们使用.下面我就和朋友们分享一下我的方法. 图1所示的是一份WORD编辑的文档,其中加了水印. 图1 通过菜单命令"编辑→页眉页脚"或点击页眉编辑区打开页眉编辑区,然后把鼠标移到水印上,当鼠标变为形状时,点击选中水印,然后删除水印.见图2: 图2 通过观察,可以发

wps文字如何将网页内容转为word格式文档

  wps将网页内容转为word格式文档的方法: 1. 在浏览器中访问目标网页,执行菜单"文件"→"另存为",文件类型选择"网页,全部". 2.执行"文件"→"打开",文件类型选择"网页文件"或"所有文件",以打开刚才下载得到的<[征稿八]怎样用WPS制作PDF>html文件. 打开后的效果: 3.去掉多余部分和表格外框后的效果: 4.最后另存为WPS文档

FBI成“合法黑客” 可攻入私人和公司电脑办案

据美国媒体,美国参议院昨天未能成功阻挡美国联邦调查局修改<联邦刑事诉讼规则>当中的第41条法规(Rule 41),这是由美国司法部提出,去年春天最高法院核准,让联邦调查局在办理黑客或网络安全案件的时候,可以合法的黑进受害者的电脑或网络.举例来说,如果一个公司的电脑系统受到了僵尸网络(Botnet)的攻击,为了调查办案,FBI可以黑进受害公司的电脑系统.今天美国的社交网络上这个盛行 #Rule41 的标签. 由于一个电脑系统可能很庞大并且分散在各地区,在原本的法律之下,FBI必须向每一个司法管辖

西班牙黑客集团入侵1270万台电脑

据美国媒体3月2日报道,西班牙警方近日成功破获了一个电脑黑客集团,后者曾通过1270万台中毒电脑盗取了大量信用卡和 网上银行账户等重要数据.此次行动被认为是迄今为止打击网络犯罪最大的一次行动. 据悉,该黑客集团的主要作案工具是一个名为"Mariposa"(西班牙语的意思是"蝴蝶")的僵尸网络.调查人员介绍说,该网络从2008年开始现身,随后迅速蔓延到了全球190多个国家和地区,并成功渗透了超过半数在<财富>杂志全球排名1000位以内的大公司和超过40家大

黑客瞄准暑期:上网警惕电脑成肉鸡

中新网北京6月15日电(记者 阮煜琳)金山毒霸云安全中心发布的本周病毒预警显示,伴随着暑假的临近,网络游戏以及旅游休闲人群迅速增多,由此引发的远程控制类木马的数量出现了较大幅度的增长.反病毒专家提醒,假期娱乐时小心自己的电脑成"肉鸡". 金山毒霸反病毒专家李铁军表示,由于暑期临近,不少学生用户网游娱乐和旅游休闲的频次大幅上升,网游相关下载.旅游网站访问和数码相机等存储介质的使用,给远程控制木马的传播提供了可乘之机.一旦用户感染这些后台木马,就会沦为病毒团伙控制的"肉鸡&quo

泰国拟制定新的网络法预防黑客入侵 授权政府进入私企电脑

据报道,泰国军政府考虑制定新网络法,授权当局进入任何私人企业的电脑系统以预防黑客入侵. 由于泰国政府曾利用网络法对付批评政府的民众,新法案备受争议. 根据法案,政府将设立一个由总理巴育领导的国家网络完全委员会,负责监督网络防御能力.该委员会能持庭令进入任何私人企业或个人的电脑系统,而在必须迅速采取行动的"全国紧急情况"中,则可以先采取行动再申请庭令. 起草新网络法的委员会成员比西德说:"紧急情况意味着威胁将对社会造成巨大影响,或危及国家安全." 他也表示,宣布法案的