今天收到了比特币勒索邮件

2019-06-07 16:22:57 +08:00
 Hopetree

今天早上收到了一个邮件,全英文,部分内容如下(其实我刚开始看到前面说入侵了我的电脑的时候我以为说的是我的服务器被黑了,还真的吓我一跳)

Just a few months ago (04/03/2019) I hacked your operating system and I have
full control of your device.
I implanted a small application into your device which sends me your current
IP address and allows me to connect to your device just like remote desktop.
Even if you change your password, it won ’ t help.

How I infected you?
The router that you used to connect to Internet had a security hole.
You can read about this problem by searching for CVE-2018-10562.
I hacked your router and I put my code into it, and when you tried to
connect to Internet, my program infected your device.

Later I made a full copy of your hard drive (I have all your email contact
lists, list of websites you visited, phone numbers, your passwords etc.)


A little while later, when I was searching your web browsing history I was
shocked by what I saw!!
The sites for adults you are visiting... you know what I mean...

I just want to say - your fantasies are shifted far away from the normal
course!...

For the last 2 months I have been spying on you through your device camera..
especially when you visited those sites to have fun...
Those videos show clearly you having fun and the content for adults you were
watching.. this is pretty nasty and I would be very worried if I were you.

大意就是利用漏洞入侵了我的电脑并且控制摄像头录了一些视频(我摄像头封着呢)

然后我很快就找到了很多类似的邮件,其实 V2 上面也有相关帖子。

我找到了一个网站,是一个收集类似的勒索邮件(我觉得应该算是诈骗邮件)使用的比特币账号的信息数据库,网址 https://www.bitcoinabuse.com/reports 上面真的是一堆这种邮件,而且都是通过比特币诈骗。

怎么说呢,这种邮件的确是钓鱼邮件,撒网传播,遇到个信的就赚了。但是我并不想讨论这种诈骗的意思,我是想从技术角度来讨论一下,邮件里面说到的这些技术,黑客真的可以做到吗?

1.真的可以利用路由器漏洞(邮件里面说到的 CVE-2018-10562,我查过,是个漏洞病毒)实现远程控制 window 吗?

2.真的可以实现植入小程序或者代码,控制电脑的硬件(邮件提到的摄像头,还有录屏功能)吗?

3.以上两个问题,加起来看,能在使用者五察觉(或者说系统无察觉)的情况下实现吗?

不知道 V 站有没有大佬对这方面比较了解的,可以科普一下

526 次点击
所在节点    Bitcoin
8 条回复
acess
2019-06-08 12:26:30 +08:00
这是光猫的漏洞,和 Windows 无关。
acess
2019-06-08 12:27:13 +08:00
V2 现在和贴吧一样,蜜汁审查,链接不能贴,好像连 CVE 漏洞号都不让打……哎
acess
2019-06-08 12:29:49 +08:00
大概搜了一下,根据 360/知道创宇等厂商提供的资料,看上去是“远程访问”这个功能的问题,也就是说,本来只能从局域网里浏览器输入 192.168.1.1 访问的光猫管理界面,可以设置成从公网也能访问——这种功能本来就很少开启吧。之所以称作漏洞,是因为不需要知道用户名、密码,也能控制光猫(执行任意代码)。
acess
2019-06-08 12:30:47 +08:00
知道创宇说用他们的 zoomeye 扫描了一下受影响的设备,图表里墨西哥是绝大多数,都没有中国。
acess
2019-06-08 12:34:41 +08:00
要说 Windows 的安全,反正我是一直没搞懂…… 135/139/445 这几个端口,多年以前就天天听到有人说要关闭,然而具体里面有啥协议呢?历史上出现的几次大事件,像冲击波、wannacry 之类的,属于利用漏洞(软件 bug ),绕过了认证——那如果设置了 123456 为密码呢?会怎么样?

反正我是不懂。

不过,Windows 自带防火墙是可以屏蔽传入连接的,所以即使不懂,只要屏蔽掉了,应该也没关系。
acess
2019-06-08 12:39:28 +08:00
要说在用户没有察觉的情况下录屏,那当然是可以的,前提是系统里已经中了木马——不过木马也需要一个途径感染入驻系统的,要么是你手贱,被钓鱼了,要么就是 Windows 的漏洞。
如果控制了光猫,还想控制网络里的 Windows 机器,那还需要“二级跳”,需要从网络攻破 Windows。

摄像头的话,一般笔记本摄像头开启时应该是有亮灯提醒的(不过我也不确定这个能不能绕过)。
acess
2019-06-08 12:42:46 +08:00
要攻破 Windows 的话,手段也多种多样的。像 MS17-010 这样是主动攻击,被攻击者啥也不用干,躺着就中枪。
还有很多漏洞是“被动”触发的,比如你打开一个带 Flash 的网页,网站没开 HTTPS 加密,被运营商劫持了,插入了带毒(能利用 Flash Player 漏洞)的 Flash,然后木马就“从浏览器里钻出来、入驻系统”了。
Hopetree
2019-06-09 17:12:02 +08:00
@acess 感谢回复这么多,我以为帖子沉了,长见识了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/571801

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX