热点 互联网

WannaCry勒索病毒,是这么一回事

一桶猫 麒麟 共同发表于  2017-05-16 16:41

想哭!上周末,一个被称为“WannaCry”(也有称WannaCrypt)的勒索病毒在全球范围内肆虐。这个传说中属于“网络战武器”的病毒,到底是怎么回事?这篇文章会为你梳理事情的全貌。

什么是WannaCrypt勒索病毒?

北京时间2017年5月12日晚上22点30分左右,全英国上下16家医院遭到大范围网络攻击,医院的内网被攻陷,导致这16家机构基本中断了与外界联系,内部医疗系统几乎停止运转,很快又有更多医院的电脑遭到攻击,这场网络攻击迅速席卷全球。

这场网络攻击的罪魁祸首就是一种叫WannaCrypt的勒索病毒。

勒索病毒本身并不是什么新概念,勒索软件Ransomware最早出现在1989年,是由Joseph Popp编写的叫"AIDS Trojan"(艾滋病特洛伊木马)的恶意软件。在1996年,哥伦比亚大学和IBM的安全专家撰写了一个叫Cryptovirology的文件,明确概述了勒索软件Ransomware的概念:利用恶意代码干扰中毒者的正常使用,只有交钱才能恢复正常。

最初的勒索软件和现在看到的一样,都采用加密文件、收费解密的形式,只是所用的加密方法不同。后来除了加密外,也出现通过其他手段勒索的,比如强制显示色情图片、威胁散布浏览记录、使用虚假信息要挟等形式,向受害者索取金额的勒索软件,这类勒索病毒在近几年来一直不断出现。

被WannaCrypt勒索病毒侵入的电脑都会显示上图要求赎金的信息

本次肆虐的WannaCry也是同样的勒索方式,病毒通过邮件、网页甚至手机侵入,将电脑上的文件加密,受害者只有按要求支付等额价值300美元的比特币才能解密,如果7天内不支付,病毒声称电脑中的数据信息将会永远无法恢复。

勒索病毒是怎么加密的?

在提到加密原理之前,首先要来科普一个概念:RSA加密算法,RSA公钥加密是一种非对称加密算法,包含3个算法:KeyGen(密钥生成算法),Encrypt(加密算法)以及Decrypt(解密算法)。

其算法过程需要一对密钥(即一个密钥对),分别是公钥(公开密钥)和私钥(私有密钥),公钥对内容进行加密,私钥对公钥加密的内容进行解密。“非对称”这三个字的意思是,虽然加密用的是公钥,但拿着公钥却无法解密。

这次WannaCrypt勒索病毒使用的就是2048位密钥长度的RSA非对称加密算法对内容进行加密处理。通过随机生成的AES密钥、使用AES-128-CBC方法对文件进行加密,然后将对应的AES密钥通过RSA-2048加密,再将RSA加密后的密钥和AES加密过的文件写入到最终的.WNCRY文件里。(感谢评论里的朋友指正)简单来说,就是用一个非常非常复杂的钥匙,把你的文件锁上了。能解开的钥匙掌握在黑客手里,你没有;而以现在的计算能力,也基本没有办法强行破解。

图片来源:腾讯安全联合实验室(http://slab.qq.com/news/tech/1575.html)

勒索病毒是怎么全球范围大规模爆发的?

按理说,勒索病毒只是一个“锁”,其本身并没有大规模传播的能力。这次病毒的泄露与爆发,跟美国国家安全局(NSA)有关。

NSA是美国政府机构中最大的情报部门,隶属于美国国防部,专门负责收集和分析外国及本国通讯资料,而为了研究入侵各类电脑网络系统,NSA或多或少会跟各种黑客组织有合作,这些黑客中肯定有人能够入侵各种电脑。

事情起源于2016 年 8 月,一个叫 “The Shadow Brokers” (TSB)的黑客组织号称入侵了疑似是NSA下属的黑客方程式组织(Equation Group),从中窃取了大量机密文件,还下载了他们开发的攻击工具,并将部分文件公开到网上(GitHub)。

这些被窃取的工具包括了大量恶意软件和入侵工具,其中就有可以远程攻破全球约70%Windows机器的漏洞利用工具永恒之蓝(Eternal Blue)。“永恒之蓝”是疑似NSA针对CVE-2017-(0143~0148)这几个漏洞开发的漏洞利用工具,通过利用Windows SMB协议的漏洞来远程执行代码,并提升自身至系统权限。

2017年4月8日和16日,“The Shadow Brokers”分别在网上公布了解压缩密码和保留的部分文件,也就是说,无论是谁,都可以下载并远程攻击利用,各种没有打补丁的Windows电脑都处在危险状态。

勒索病毒与永恒之蓝搭配的效果就是,只要有一个人点击了含有勒索病毒的邮件或网络,他的电脑就会被勒索病毒感染,进而使用永恒之蓝工具进行漏洞利用,入侵并感染与它联网的所有电脑。

图片来源:腾讯安全反病毒实验室攻击流程演示

简单地说,可以把永恒之蓝(传播的部分)当成武器,而WannaCrypt勒索病毒(加密文件并利用传播工具来传播自身)是利用武器的人。一旦机器连接在互联网上,它就会随机确定IP地址扫描445端口的开放情况,如果是开放的状态则尝试利用漏洞进行感染;如果机器在某个局域网里,它会直接扫描相应网段来尝试感染。

很多人会奇怪,攻击工具明明是上个月泄露的,但是怎么时隔一个月才集中爆发?一些安全专家发现,这些电脑其实早已被感染,也就是说,在一个月前永恒之蓝早已像定时炸弹一样被安在各个系统中,只是5月12日那天才被启动。

5月16日上午,杀毒软件公司卡巴斯基(Kaspersky Lab)的研究室安全人员表示,他们在研究了早期蠕虫病毒版本与2015年2月的病毒样本发现,其中部分相似的代码来自于卡巴斯基之前关注的朝鲜黑客团队“拉撒路组”,代码的相似度远超正常程度。

因此,卡巴斯基认为这次WannaCrypt勒索病毒与之前的冲击波病毒出自同一黑客团队,同时,信息安全领域的解决方案提供商赛门铁克(Symantec)也发现了同样的证据,安全专家Matt Suiche上午在推特(@msuiche)上公布证据,表示遍及全球的勒索病毒背后可能是朝鲜黑客团队“拉撒路组”的猜测。 

Twitter:https://t.co/qSnkyug8XH

为什么要用比特币支付?

比特币(Bitcoin)是一种网络虚拟货币,在2009年被匿名的程序员创造之后作为开放资源发布,除了通过采矿获得,比特币还可以兑换成其它货币。

其最大的特点是分散在整个网络上,完全匿名且不受各种金融限制,几乎很难从一个比特币账户追查到另一个。由此可知,比特币自然成为黑客索要赎金的不二选择。

在中了勒索病毒的情况下,移除勒索病毒、使用防毒软件都无法打开加密文件,一些被侵入的企业会为了保护重要的文件而选择在规定时间内支付比特币赎金,截止到5月16日13时,跟这次病毒爆发相关的账户一共有36个比特币的收益。

36个比特币虽然看上去不值一提,但是从病毒爆发到现在,比特币兑换的汇率一路猛涨,截止到5月16日13时,1比特币相当于1700美元左右,约合人民币11700元。

自2016年6月至今的比特币汇率变化图

尽管如此,有几个已经中招的用户在网上向黑客求情,竟然真的被免费解锁了……

5月14日下午,一个台湾的受害者在社交软件上向黑客求情:“我每月收入仅 400 美元,你真的要这样对我吗?”,结果没想到,收到了黑客的回复并被免费解锁了!

哪些地方的系统成为病毒重灾区?

因为NSA的永恒之蓝漏洞太强大了,除了更新了的Windows 10系统(版本1703)之外的其它Windows系统都可能受到漏洞影响。

目前已知的受影响的系统有: Windows Vista、Windows 7、Windows 8.1、Windows Server 2008(含R2)、Windows 2012(含R2)、Windows2016、已脱离服务周期的Windows XP、Windows Server 2003、Windows 8以及关闭自动更新的win10用户。

英国医院成为病毒入侵重灾区的一个重要原因,就在于系统的落后,英国医院的IT系统一直没有及时更新,仍然在使用Windows XP系统,而Windows XP系统在2014年4月之后就没有发布更新的安全补丁了。

除了英国,意大利、德国、俄罗斯、西班牙等国家都大范围爆发勒索病毒。

意大利的大学机房被攻击

5月12日仅一夜之间,全世界就有超过99个国家遭到攻击,共计七万多起。

我们国家的内网受损害也很严重,尤其是高校的校园网,很多单位都在内网和外网之间部署了防火墙进行网络控制,但内网的安全反而多多少少有些被忽视,因为内网机器相互访问的需求,再加上网络管理人员忽略了内网本身的安全控制,在不少企业的内网里,绝大多数端口甚至是完全开放的状态。这种情况下,电脑间的网络连接毫无限制,也就给了蠕虫病毒以传播机会。

内网的网络控制是靠内网网管来进行部署的,国内的大多数网络运营商都直接对445端口进行了封锁,哪怕漏洞存在,因为端口无法访问,病毒也自然就不能继续传播了。

如何应对WannaCrypt勒索病毒?

从病毒爆发到现在,已经有各路专业人士发布过解决方法,简单总结一下:

1、划重点,电脑上的文件一定要备份,并且勤备份。注意不要备份在本机和网络硬盘上,备份盘也不要一直插在电脑上;

2、安装反勒索防护工具,不要访问可疑网站、不要打开可疑的电子邮件和文件,如果发现被感染,也不要支付赎金;

3、关闭电脑包括TCP和UDP协议135和445端口,尤其是Windows7系统,不要使用校园网;

4、安装微软发布的修复“永恒之蓝”攻击的系统漏洞的补丁MS17-010,尽快升级安装Windows操作系统相关补丁。

除了上面的措施,幕后的网络安全人员也在通宵奋战。病毒爆发的第二天,一个英国安全人员分析了病毒的代码,发现在代码的开头有一个域名地址www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com,从病毒开始侵入之后访问量激增。

于是他花钱把这个域名注册了下来,结果发现这个域名接到了几乎全世界的电脑上!随后,安全人员进一步分析发现,这是病毒作者留给自己的紧急停止开关。

在代码中提到,每一个被感染的电脑在发作前都会访问这个域名,而如果这个域名不存在,就会一直继续传播下去,一旦被注册就会停止传播。

因为一次意外,安全人员还绘制出了攻击地图...

地图上的每一个蓝点都代表着被攻击的电脑,并且有可能继续攻击同一网络中的其它电脑。

在安全人员昼夜不停地努力之下,有效阻止了进一步大范围爆发的可能,人们的安全意识也普遍提高了。(编辑:姜Zn)

来源:

  1. https://en.wikipedia.org/wiki/Ransomware
  2. https://en.wikipedia.org/wiki/Bitcoin
  3. http://www.bbc.com/news/technology-39896393
  4. https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
  5. https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
  6. https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
  7. https://blockchain.info/charts/market-price
  8. http://www.coindesk.com/price/
  9. https://zh.wikipedia.org/wiki/RSA%E5%8A%A0%E5%AF%86%E6%BC%94%E7%AE%97%E6%B3%95
  10. http://www.sbs.com.au/yourlanguage/cantonese/zh-hant/article/2017/05/15/hei-ke-mian-fei-wei-tai-wan-qiong-yong-hu-jie-suo
  11. http://wemedia.ifeng.com/15669018/wemedia.shtml
  12. https://twitter.com/msuiche/status/864261490953641985
  13. https://www.zhihu.com/question/25912483/answer/31653639
全部评论(111)
  • 31楼
    2017-05-17 13:42 麒麟 视频编辑
    引用@方弦 的话:WCry本地文件加密应该主要是AES-128,密钥传输才是RSA,因为RSA的速度太慢,一般只用来加密对称密码的密钥。

    嗯,对的,是通过随机生成的AES密钥、使用AES-128-CBC方法对文件进行加密,然后将对应的AES密钥通过RSA-2048加密,再将RSA加密后的密钥和AES加密过的文件写入到最终的.WNCRY文件里。

    [0] 评论
  • 32楼
    2017-05-17 13:47 麒麟 视频编辑
    引用@已退休少先队员 的话:这里我想问个事情,windows 7 以上都带有加密硬盘某个分区的功能(密钥需要自己记住,数据统统 AES 加密)。如果这个病毒闯进来,碰巧这时那片硬盘存储没解锁,这个病毒还能给我这个盘加密吗?【按我...

    如果此时应用无法访问对应磁盘分区,那自然也就无法修改分区内的文件了。

    [0] 评论
  • 33楼
    2017-05-17 13:51 麒麟 视频编辑
    引用@听雨 的话:这次WannaCrypt勒索病毒使用的就是2048位密钥长度的RSA非对称加密算法对内容进行加密处理。。。_____________________这段不准确,RSA算法速度很慢,一般不会用来直接加密...

    多谢指正,改了~

    [0] 评论
  • 34楼
    2017-05-17 14:09 CBP
    引用@ReignOfFire 的话:漏洞是微软的产品缺陷,实际是微软的锅,但是所有人被微软忽悠得好像微软是受害者。。。

    呵呵,你找个没有漏洞的软件和系统出来?按你这理论全世界没有不是缺陷产品的软件了,软件这东西骨子里就是和缺陷共生的, 所有企业都在发售有漏洞有缺陷的产品,而且一辈子都补不完.上一个说你这种理论的人已经给逼乎的人群起而攻之当弱智骂的自删发言了,于是转战果壳了?

    [0] 评论
  • 35楼
    2017-05-17 14:18 CBP
    引用@已退休少先队员 的话:这次其实还有微软的回应,非常好玩:首先强调自己3月份就堵住这个窟窿了,可一被问及是否之前收到了政府部门的预警就开始哼哼呵呵...到处岔话题....接着又批评NSA防范不力,同时又说为打击恐怖组织弄出这...

    哪里精分了?三月份堵住不假,然而堵住和有没有受到政府部门预警无关,因为这东西几乎就不需要收到什么预警才弄,16年底NSA文件泄露就已经闹得电脑安全界满城风雨了,微软不可能不知道,更何况泄露的这批工具其实都是差不多五六年前的玩意,从技术角度来讲都是过时货了,被新版本预防本来就是再正常不过的事情,哪怕这次没泄露,也是迟早会被堵上的.

    另外NSA本来就防范不利,这个防范不利指的是NSA的工具泄露这事,难道这是应该的么?军火库被偷很合理?但是是不是军火库会被偷,就别再搞军火了?"赶快把什么J20项目,什么航母项目下马啊,万一被什么疆独藏独势力偷出去钓鱼了呢".

    这几段话没有逻辑问题.所以也不知道你怎么才能看得出精分,怕是确实只有少先队的水平,还不够入团的.

    [1] 评论
  • 36楼
    2017-05-17 14:19 未风
    引用@branchgk 的话:单位机器:裸奔xp家里:关闭自动更新几年没更新补丁的盗版win7无论单位家里都没听说过有人中招。所以,无视:)

    你单位和家里的都不是内网电脑,网络运营商压根就没给你提供455端口的服务,你从哪中招?

    引用文章内容:国内的大多数网络运营商都直接对445端口进行了封锁,哪怕漏洞存在,因为端口无法访问,病毒也自然就不能继续传播了。


    [1] 评论
  • 37楼
    2017-05-17 14:49 ReignOfFire
    引用@CBP 的话:呵呵,你找个没有漏洞的软件和系统出来?按你这理论全世界没有不是缺陷产品的软件了,软件这东西骨子里就是和缺陷共生的, 所有企业都在发售有漏洞有缺陷的产品,而且一辈子都补不完.上一个说你这种理论的人已经给...

    从Win XP到Win 10都有这个漏洞,这意味着什么?xp是2001年发布,也就是微软把这段代码复制粘帖了16年,却检查不出来代码里的漏洞,我不知道该说微软是技术水平低下,还是懒惰。

    [0] 评论
  • 38楼
    2017-05-17 14:52 天降龙虾
    引用@馒头老妖 的话:就是一场网络战争的预演,只不过这次是一帮蟊贼,下次就是NSA的正规军上了。

    俺是良民!不要误伤!!!

    [0] 评论
  • 39楼
    2017-05-17 14:53 已退休少先队员
    引用@麒麟 的话:如果此时应用无法访问对应磁盘分区,那自然也就无法修改分区内的文件了。

    所以还是应该放心大胆直接下个病毒样本到我办公室的机器试试看...

    我去找找看~~~

    [0] 评论
  • 40楼
    2017-05-17 15:00 已退休少先队员
    引用@CBP 的话:哪里精分了?三月份堵住不假,然而堵住和有没有受到政府部门预警无关,因为这东西几乎就不需要收到什么预警才弄,16年底NSA文件泄露就已经闹得电脑安全界满城风雨了,微软不可能不知道,更何况泄露的这批工具其...


    PBS有访谈,微软高管一通车轱辘话,

    注意他那一段的神奇逻辑。


    [0] 评论
  • 41楼
    2017-05-17 15:01 CBP
    引用@ReignOfFire 的话:从Win XP到Win 10都有这个漏洞,这意味着什么?xp是2001年发布,也就是微软把这段代码复制粘帖了16年,却检查不出来代码里的漏洞,我不知道该说微软是技术水平低下,还是懒惰。

    呵呵,445这几个端口之所以这么多年被开启,就是因为这几个端口在构建内网时很好用,方便内网用户共享工作文件,调用打印机资源,我和你说要不是这次出了这事,国内还会出一堆开启补丁来强行开启这些端口来"方便工作"呢,你以为漏洞是什么?漏洞很多时候只是不符合当下安全要求的设置罢了,你现在一个很正常的设置简直聪明爆了的功能,10年后一样可能变成那时候网络攻击搞死你的手段.还意味着什么,一二十年后我们现有的各种计算机语言都可能成为那时候最不安全和垃圾的编码,是不是现在全世界都懒惰和技术水平低下?

    [3] 评论
  • 42楼
    2017-05-17 15:04 麒麟 视频编辑
    引用@已退休少先队员 的话:所以还是应该放心大胆直接下个病毒样本到我办公室的机器试试看...我去找找看~~~

    不作不死,建议用虚拟机实验。。。

    [0] 评论
  • 43楼
    2017-05-17 15:05 CBP
    引用@已退休少先队员 的话: PBS有访谈,微软高管一通车轱辘话,注意他那一段的神奇逻辑。

    你举出的两点我都说明了之间并没有矛盾的地方,我没看出他还有其他哪些逻辑神奇的,有没有兴趣指点一下.

    [0] 评论
  • 44楼
    2017-05-17 15:08 已退休少先队员
    引用@麒麟 的话:不作不死,建议用虚拟机实验。。。

    其实我连虚拟机都不敢去试,万一有怪胎连虚拟机也能突破怎么办?

    对我更大隐患是目前硬盘加密锁定和巨硬的OneDrive是同时使用的,如果这个病毒真的杀进来,我就直接去财务那里结帐了...

    [0] 评论
  • 45楼
    2017-05-17 15:12 已退休少先队员
    引用@CBP 的话:你举出的两点我都说明了之间并没有矛盾的地方,我没看出他还有其他哪些逻辑神奇的,有没有兴趣指点一下.

    NSA : 要反恐,所以要利用漏洞发展网络攻击武器.

    微软:坚决拥护NSA政策,但是有漏洞你得告诉我,不告诉我也得保护好;你们死守住漏洞的秘密,我就不用忙着打PATCH.

    你我都是用户,现在你什么心情?

    [2] 评论
  • 46楼
    2017-05-17 15:15 ReignOfFire

    你都知道以前先进的东西,现在可能变成漏洞,但微软不知道,经过16年,从WinXP到Win7、win10几次升级,还是查不出漏洞,岂不是证明,微软蠢得像白痴一样?

    [0] 评论
  • 47楼
    2017-05-17 15:28 CBP
    引用@已退休少先队员 的话:NSA : 要反恐,所以要利用漏洞发展网络攻击武器.微软:坚决拥护NSA政策,但是有漏洞你得告诉我,不告诉我也得保护好;你们死守住漏洞的秘密,我就不用忙着打PATCH.你我都是用户,现在你什么心情?

    没有什么心情,这在安全界就是常态,别说是NSA手里,就是各大安全服务商手里都捏着大量的漏洞相关信息不公开,去年底刚泄露的时候连腾讯旗下某工程师都表示这套6年前的工具也就那样,他们前几年自己搞测试时写的入侵工具已经比这牛逼了.

    网络安全本来就是这么回事,个人信息的极致安全就等于不安全,因为这产生了一块前所未有的完美法外之地,所以相关政府手里必定会捏着可用的漏洞,安全服务商也不会发现一个就给你堵一个.然而当相对可信的这批势力手里的漏洞被意外流出,那就是另一回事了.

    你心里觉得不爽也没办法,个人网络安全是必然要做出让步的,事实上不作出让步你也没办法真的去追究绝对安全,你没有那个资源.

    [0] 评论
  • 48楼
    2017-05-17 15:33 CBP
    引用@ReignOfFire 的话:你都知道以前先进的东西,现在可能变成漏洞,但微软不知道,经过16年,从WinXP到Win7、win10几次升级,还是查不出漏洞,岂不是证明,微软蠢得像白痴一样?

    我说的很简单,在这事出了之前,445这些端口都是方便各类内网工作的,是个好东西,你要真禁了他,那么有的是组织,单位,企业要找你麻烦,.事实上这次禁了之后,大家都是在拿便利换安全罢了,只不过当下安全更重要点,接下来等这事过去之后一堆用老系统老办公工具十几年都没更新可能最初那些工具的提供商都不知道哪去了的单位还要抓狂呢,因为尼玛445端口不能用了.

    懂了么,漏洞这东西只有当危机确实出现时,才绝对是个漏洞,否则很可能还是个堵上大家都不开心的好路子.

    [0] 评论
  • 49楼
    2017-05-17 15:38 CBP
    引用@ReignOfFire 的话:你都知道以前先进的东西,现在可能变成漏洞,但微软不知道,经过16年,从WinXP到Win7、win10几次升级,还是查不出漏洞,岂不是证明,微软蠢得像白痴一样?

    事实上你也看到了,这次勒索病毒,麻烦的只是加密算法这种实打实麻烦的东西,而根本不是漏洞,这个漏洞别说是微软自己了,任何软件厂商都能补,都第一时间能拿出补丁,甚至写个教程给你,你自己也能依葫芦画瓢解决,大家都能搞定这东西,只是大家不出问题之前都不会去补而已.

    [0] 评论
  • 50楼
    2017-05-17 19:05 437117642

    妈的,电脑上的老师们危险了

    [0] 评论
  • 51楼
    2017-05-17 20:16 AI油泳的鹰 勘查技术与工程专业,编程爱好者
    引用@布拉德雷祭司的马甲 的话:保持着win10自动更新,啥事没有

    内网,还有相当数量的XP和server2003

    [0] 评论
  • 52楼
    2017-05-17 20:19 布拉德雷祭司的马甲
    引用@AI油泳的鹰 的话:内网,还有相当数量的XP和server2003

    但是从目前的信息来看,虽然它可以在内网里,用这个漏洞高速传播,却无法主动进入到内网。

    如果对外来文件管理较为严格,其实屁事都不会有。

    但,“如果”是个可怕的词汇啊

    [2] 评论
  • 53楼
    2017-05-17 20:48 MK.103

    737和320飞了几十年,出了一堆事故,到今天波音、空客、FAA、EASA、全世界的航空公司还在不停地发现风险点,打补丁修正。按有些人的逻辑,这么多年都找不全飞机漏洞,说明全世界民航业都是废物,就他自己一张嘴最牛逼。

    [13] 评论
  • 54楼
    2017-05-17 22:26 言十辰知

    把NSA看成了NASA........

    [1] 评论
  • 55楼
    2017-05-18 09:05 钛钢具足虫
    引用@5美金 的话:万一黑客被抓住,会不会被杀。

    人才会被招安,从此变成体制内


    [1] 评论
  • 56楼
    2017-05-18 10:12 ReignOfFire
    引用@CBP 的话:我说的很简单,在这事出了之前,445这些端口都是方便各类内网工作的,是个好东西,你要真禁了他,那么有的是组织,单位,企业要找你麻烦,.事实上这次禁了之后,大家都是在拿便利换安全罢了,只不过当下安全更重...

    微软就是大灰狼,出了事,还推锅给NSA,不负责任的小人。而“妈”这个名字是神圣的,不许把微软比作“妈”,不许微软玷污“妈”这个名字。

    [0] 评论
  • 57楼
    2017-05-18 11:49 CBP
    引用@ReignOfFire 的话:微软就是大灰狼,出了事,还推锅给NSA,不负责任的小人。而“妈”这个名字是神圣的,不许把微软比作“妈”,不许微软玷污“妈”这个名字。

    说不过就开始胡搅蛮缠了?你几岁了?

    [1] 评论
  • 58楼
    2017-05-18 11:59 果壳乙烷

    [3] 评论
  • 59楼
    2017-05-18 12:01 果壳乙烷
    引用@ReignOfFire 的话:微软就是大灰狼,出了事,还推锅给NSA,不负责任的小人。而“妈”这个名字是神圣的,不许把微软比作“妈”,不许微软玷污“妈”这个名字。

    蜜汁逻辑

    [0] 评论
  • 60楼
    2017-05-18 12:52 鸦巢
    引用@已退休少先队员 的话:这里我想问个事情,windows 7 以上都带有加密硬盘某个分区的功能(密钥需要自己记住,数据统统 AES 加密)。如果这个病毒闯进来,碰巧这时那片硬盘存储没解锁,这个病毒还能给我这个盘加密吗?【按我...

    但你没有考虑到病毒将你本身加解密用的程序再次加密的可能性——换言之你的确有个可靠的保险箱,锁也没出问题,但有人把你开锁的唯一工具用锉刀狠狠挫了几口……

    [0] 评论

显示所有评论

你的评论

登录 发表评论

麒麟
麒麟 视频编辑

作者的其他文章

更多科研事,扫码早知道

关于我们 加入果壳 媒体报道 帮助中心 果壳活动 免责声明 联系我们 移动版 移动应用

©2017果壳网    京ICP证100430号    京网文[2015] 0609-239号    新出发京零字东150005号     京公网安备11010502007133号

违法和不良信息举报邮箱:jubao@guokr.com    举报电话:13488674940