WannaCry爆发的根源原来是它?
创始人
2025-02-13 04:31:51
0

最近的WannaCry大爆发仍是个谜。我们知道什么是勒索软件,也知道不受支持/没打补丁的Windows系统是怎么被漏洞利用的,但我们不知道是谁在操纵WannaCry,又为什么要搞出那么大阵仗。怀疑对象大把抓:Lazarus、朝鲜、中国、俄罗斯、其他民族国家……但没有哪种猜测得到了普遍认可。

[[193183]]

根本问题在于,WannaCry的组成元素让人迷惑不解。其规模和传播速度虽然不是前所未见的,却也需要深厚的专门技术和资源。再加上一些代码相似性,让人不由得猜测这是源自朝鲜的民族国家攻击。

但是,WannaCry在赎金收集上的低效,又不像是Lazarus这样的专业黑客组织干得出来的事儿。而且,这里面也缺乏任何可见的政治动机,让民族国家参与论显得很站不住脚。

Thycotic安全公司的网络安全和数字鉴证专家约瑟夫·卡尔森,提出了另一种理论:WannaCry背后的动机,可能是汇率操纵后的内部交易。比特币才是其真正目标。如果他的推测是对的,这就解释了高效攻击和低效赎金收集的诡异融合。(攻击才是主要目的,赎金从来不是重点)。

卡尔森解释称,关于比特币价值的一种普遍理论,是梅特卡夫定律的应用。该定律表述如下:电信网络价值,与连接系统的用户数量的平方成正比。(V=K×N2:K为价值系数,N为用户数量)

乔瓦尼·桑托斯塔西,DeepWave and Fountain Health Technologies 首席科学官,将该定律应用到了比特币上:指数级增长仅由一个因素驱动,而不是百万个。那就是一段时间的采纳率。事实上,用户数量和价格之间的联系非常紧密(R2 = 0.82)。

卡尔森的论点便基于此。如果你想要操纵比特币价值,那就引发用户数量的猛增吧。用户数可以从比特币钱包数量上很容易地衡量出来。一场全球性勒索软件大爆发,如要求以比特币支付,无疑会产生这么一种效果:直接受害者和明智的公司都会开设比特币钱包账户。

WannaCry就是虚晃一枪,是个障眼法。该勒索软件仅仅是让一大批人去开设比特币钱包的一个途径而已。仅此一点,就能大幅推升比特币价值。这与基于哄抬股价的内幕交易十分类似:犯罪分子投资比特币,通过推动钱包账户的增长,提升比特币价值,然后抛出比特币盈利。

比特币在5月份的汇率变动,有力支持了卡尔森的观点。来自CryptoCompare.com的数据显示:5月1日,比特币价值到达历史高点1,379.28美元。在WannaCry爆发的5月11日晚间,比特币价格激增至1,817美元。5月12日,WannaCry日,小幅回落3.93%,跌至1,776.95。罪犯们是不是通过自己的投资,慢慢拉高比特币价格,而一待WannaCry爆发,立即停止进一步投资活动呢?

5月13日,比特币再降3.28%,价格为1,735.03美元;14日,再跌2.99%,降到1,684.44美元。但此后发生的事才是重点。5月17日,CryptoCompare报道,比特币暴涨5.82%,价格回升至1,785.22美元。5月18日,1,821.24美元。19日,1913美元。20日,2,158美元。一直涨,一直涨。直到5月26日,24小时内骤降5.33%。交易量非常之高,美元市场上超过了5.8亿美元。比特币的回落,与连续几天的反弹息息相关。

在此期间,比特币价格峰值高达2720美元没有,几乎是月初的2倍。

真相很直白,这些数字无一不支持卡尔森的推测:WannaCry的主要目的,就是充当汇率操纵的欺骗性手法。这是超大范围的汇率操纵。

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...