阿里巴巴有没有被黑客勒索病毒黑客抓到了吗

勒索病毒还未收场 内幕已经足够惊人|界面新闻 · 天下界面新闻APP文 | 公子无忌
勒索病毒&WannaCry&(永恒之蓝)在全球范围内的爆发,恐怕是这几天影响力最大的公共安全事件了。
从上周五晚上开始,侠客岛岛友群之一的学生群里,勒索病毒爆发的消息就已经传开。当时的病毒感染多在校园网范围内,由于临近毕业季,很多实验室、学生的毕业设计和论文都惨遭毒手。过去的一个周末,岛叔的不少朋友,都被拉回公司或单位加班加点打补丁,防止周一工作日&开机潮&引发的大规模感染。
尽管如此,今天一天,在新闻报道中,我们还是看到了国内不少高校、加油站、火车站、自助终端、医院、政府办事终端等被此病毒感染的消息。
关于病毒的爆发原理,相信大家这几天也看了不少文章。简言之,这一蠕虫勒索病毒,通过针对Windows中的一个漏洞攻击用户,对计算机内的文档、图片等实施高强度加密,并向用户索取以比特币支付的赎金,否则七天后&撕票&,即使支付赎金亦无法恢复数据。其加密方式非常复杂,且每台计算机都有不同加密序列号,以目前的技术手段,解密几乎&束手无策&。
在全球网络互联互通的今天,受害者当然不仅限于中国。
据360威胁情报中心统计,从12日爆发之后,全球近百个国家的超过10万家组织和机构被攻陷,其中包括1600家美国组织,11200家俄罗斯组织,中国则有29000多个IP被感染。在西班牙,电信巨头Telefonica,电力公司Iberdrola,能源供应商Gas Natural在内的众多公司网络系统瘫痪;葡萄牙电信、美国运输巨头FedEx、瑞典某地方政府、俄罗斯第二大移动通信运营商Megafon都已曝出遭受攻击。而根据欧洲刑警组织的说法,本次攻击已经影响到150个国家和地区。随着病毒版本的更新迭代,具体数字可能还会增加。
那么,问题来了:这是谁干的?!
没有答案。
用360核心安全团队负责人郑文彬的话说,勒索病毒的溯源一直是比较困难的问题。曾经FBI悬赏300万美元找勒索病毒的作者,但没有结果,目前全球都没有发现勒索病毒的作者来自哪个国家。但从勒索的方式看,电脑感染病毒之后会出现包括中文在内十五种语言的勒索提示,且整个支付通过比特币和匿名网络这样极难追踪的方式进行,很有可能是黑色产业链下的组织行为。
勒索病毒是2013年才开始出现的一种新型病毒模式。2016年起,这种病毒进入爆发期,到现在,已经有超过100种勒索病毒通过这一行为模式获利。比如去年,CryptoWall病毒家族一个变种就收到23亿赎金,近几年苹果电脑、安卓和iPhone手机也出现过不同类型的勒索病毒。
虽然下黑手者目前还找不到,但其所用的工具,却明确无误地指向了一个机构&&NSA(National Security Agency),美国国家安全局。这一机构又称国家保密局,隶属于美国国防部,是美国政府机构中最大的情报部门,专门负责收集和分析外国及本国通讯资料。黑客所使用的&永恒之蓝&,就是NSA针对微软MS17-010漏洞所开发的网络武器。
事情是这样的:NSA本身手里握有大量开发好的网络武器,但在2013年6月,&永恒之蓝&等十几个武器被黑客组织&影子经纪人&(ShadowBreakers)窃取。
今年3月,微软已经放出针对这一漏洞的补丁,但是一是由于一些用户没有及时打补丁的习惯,二是全球仍然有许多用户在使用已经停止更新服务的WindowsXP等较低版本,无法获取补丁,因此在全球造成大范围传播。加上&蠕虫&不断扫描的特点,很容易便在国际互联网和校园、企业、政府机构的内网不间断进行重复感染。
又一个问题来了:NSA为什么会知道微软的漏洞,并且制作了专门的网络武器,然后这些武器中的一部分还落到了黑客的手里?
实事求是地说,作为操作系统之一,Windows的构成动辄几亿行代码,之间的逻辑关系不可能一个人说了算,因此出现漏洞是很难消除的。而Windows又是世界上使用最普遍的操作系统,因此被黑客看中而研究漏洞并攻击获利,是很&正常&的事情。
但作为美国国家安全局,盯着这个系统的漏洞也就罢了,还专门搞武器,这是什么道理?
事实上,在黑客组织曝光这一漏洞之前,微软自己也不知道漏洞存在。也就是说,只有NSA知道漏洞存在,至于知道了多久,也只有他们自己知道。在侠客岛上的网络安全专家看来,很可能的情况是,NSA早就知道这个漏洞、并且利用这一漏洞很久了,只不过这次被犯罪团队使用了,才造成如此大的危害。从这一点我们可以看出,美国的技术确实很强,在网络安全领域独步全球;同时,&漏洞&已经成为兵家必争的宝贵战略资源。
换言之,通过网络对现实发起攻击,已经不是科幻电影的场景专利,而是已经发生的现实。不信的话,给大家讲一个真实的故事&&
斯诺登,披露美国政府对全球实施监控的&棱镜计划&的那位,就是NSA的前雇员。他证实的一则消息是,2009年,奥巴马政府曾下令使用网络攻击武器&&代号&震网&的病毒,攻击了伊朗的核设施。其中原因复杂,简单说就是以色列设法通过马来西亚的软件公司,让伊朗购入了夹带着一病毒的离心机控制软件;2010年,病毒爆发,控制并破坏伊朗核设施的离心机如那件,最终造成1000余台离心机永久性物理损坏,不得不暂停浓缩铀的进程。
这也是史上首次通过虚拟空间对现实世界实施攻击破坏的案例,达到了以往只有通过实地军事行动才能实现的效果。而在去年,乌克兰的电网系统也曾遭到黑客攻击,导致数百户家庭供电中断。
NSA现在手中握有多少网络武器,当然是美国的机密。但根据维基解密的说法,不仅NSA手里有,CIA手里也有,他们的网络情报中心创造了超过1000种电脑病毒和黑客系统&&这还是斯诺登2013年确认的数量。
因此,在此次&永恒之蓝&爆发之后,《纽约时报》的报道就称,&如果确认这次事件是由国安局(NSA)泄漏的网络武器而引起的,那政府应该被指责,因为美国政府让很多医院、企业和他国政府都易受感染&。
按照NSA的说法,自己的职责应该是&保护美国公民不受攻击&;他们也曾指责很多国家对美国实施网络攻击。但事实恰恰相反,被他们指责的国家都是此次病毒的受害国,他们自己用来&防御&的网络武器,则成了黑客手中攻击美国公民的武器。
用美国全国公共广播电台(NPR)的话说就是,&这次攻击指出了一个安全领域根本性问题,也就是国安局的监控是在保护人民还是制造了更多不可期的损害,甚至超出了其好处&。
NSA当然应该反思,虽然他们到现在都没有出来表态回应。但更值得反思的是一个本质性话题:网络安全,到底掌握在谁的手里?
就此次而言,美国政府内部的决策流程更值得被诟病。其内部有个简称为VEP(Vulnerability Equity Process)的流程,其用处是,当NSA或美国其他政府部门发现一个软件的漏洞,要走这个流程,决定是不是把漏洞公开。把漏洞公开,微软等厂商很容易就能制造出补丁,漏洞就消失了;不把漏洞公开,这些政府部门就可以自己留着用,用于&执法、情报收集或者其他&攻击性&利用&。虽然这一被奥巴马政府创造的流程既不是法律也不是总统令,但从2008年一直实施至今。
在美国之外的其他国家人民看来,这一流程显然是有问题的:这一近乎可以被称为&黑箱&的流程,整个世界的网络安全风险全由美国的内部机制决定,其他人不明不白地就被暴露在了风险面前。
对此,微软总裁Brad Smith也在自己的博客上愤怒地说,&如果这些政府部门继续躲在暗处挖掘全球电脑系统的漏洞,然后制成所谓的&武器库&用来攻击别国或是&买卖&,那么你们就是网络犯罪的帮凶!&
从这个意义上说,习近平多次讲&没有网络安全就没有国家安全&,绝对是有的放矢的。试想,这次病毒还是在可控范围内的,下一次如果网络攻击的规模更大、目标更明确呢?
从中国的角度看,在大多数人印象中,上一次如此规模的病毒爆发,大概还要追溯到十几年前的&熊猫烧香&。而像此次的病毒这样,一旦中招几乎无解、面临自身重要资料被&绑架&的严重情况,也属罕见。
而从各地的反应看,对于网络安全的重视程度显然也不一样。国家网信部门,以及上海、北京等省市,几乎在13日就发布了应急通告;15日上午发生的感染,中西部省份则偏多。也有业界专家指出,像政府、企事业单位、校园等机构,很多领导对网络安全的概念还停留在&电脑中毒了就找人杀杀毒&的地步,很多也觉得&有了内网的物理隔绝就没事儿&,观念和防护措施都相当滞后。
事情还未收场,引起的课题和震撼就已经足够多。这就像是一场公共卫生事件,是平时对安全的重视和组织程度,决定了瘟疫能在多大程度上扩散。不得不说,这是一堂非常生动、非常深刻的网络安全教育课。毕竟,今天我们的个人信息、资产、资料等已经越来越多地与电脑、与网络相联系,而这一过程却不可逆。
来源:侠客岛原标题:最新更新时间:05/16 12:30您至少需输入5个字评论 相关文章界面JMedia联盟成员推荐阅读勒索病毒发生变种 黑客:收100万比特币就公布工具 哪个黑客这么牛_国际新闻_海峡网
您现在的位置:&&&
勒索病毒发生变种,已感染病毒机器请立即断网。监测发现,在全球范围内爆发的WannaCry 勒索病毒出现了变种:WannaCry 2.0,与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。
5月12日全球多个国家遭受一种勒索软件的攻击。受害者包括中国一些高校和英国多家医院。据了解,这种勒索软件是不法分子利用了美国国家安全局网络武器库中泄漏出的黑客工具。
复旦大学美国研究中心副研究员汪晓风在接受澎湃新闻采访时认为,这次袭击属于有组织网络犯罪的范畴,针对的是漏洞,而不是特定对象,随着微软、各网络安全公司和各国政府的重视,并及时提出技术应对措施,网络勒索得手难度会增大,扩张势头应该很快得到抑制。
据报道,电脑被这种勒索软件感染后,其中文件会被加密锁住,支付黑客所要求赎金后才能解密恢复。据悉,勒索金额最高达5个比特币,目前价值人民币5万多元。
汪晓风表示,此前也不乏有黑客通过网络攻击获利的事情发生,但此前的攻击大多指向中央银行或金融机构之类的大型机构。而这次黑客对单个袭击对象勒索的金额并不大,属于&走量&,通过扩大攻击的规模来保证获利的最大化。
新华社13日援引俄罗斯网络安全企业卡巴斯基实验室发布的一份报告说,这次网络攻击所用的黑客工具&永恒之蓝&,来源于美国国家安全局的网络武器库。
今年4月14日,一个名为&影子中间人&的黑客组织曾经进入美国国家安全局(NSA)网络,曝光了该局一批档案文件,同时公开了该局旗下的&方程式黑客组织&使用的部分网络武器。据报道,其中包括可以远程攻破全球约70% &视窗&系统(Windows)机器的漏洞利用工具。经紧急验证这些工具真实有效。
据了解,这些曝光的文件包含了多个Windows&神洞&的利用工具,不需要用户任何操作,只要联网就可以远程攻击,和多年前的冲击波、震荡波、Conficker等蠕虫一样可以瞬间血洗互联网。
据美国有线电视新闻网(CNN)4月15日报道,公开这些网络武器正是这个名为&影子中间人&(Shadow Brokers)的黑客组织。报道称,这批网络武器针对安装有微软公司windows系统的电脑和服务器的安全漏洞,可能会被用于攻击全球银行系统。
实际上早在去年,&影子中间人&就已经窃取了美国国家安全局的网络武器。日,黑客组织&影子中间人&通过社交平台称,已攻入美国国家安全局(NSA)的网络&武器库&&&&方程式组织&,并泄露了其中部分黑客工具和数据。
据CNN报道,该黑客组织曾经尝试在网络上出售这批网络武器,但是未能成功。据报道,该黑客组织曾经宣称如果他们收到100万个比特币(总价值约为5.68亿美元),就会公布所有工具和数据。
美国&截击&网站日证实,根据&棱镜门&事件曝光者、爱德华&斯诺登提供的最新文件,黑客组织此前称要在网上拍卖的强悍&网络武器&携带有美国国家安全局(NSA)的虚拟指纹,因此显然属于该局使用的黑客工具,其中不少可秘密攻击全球计算机。据报道,最重要的证据,来源于斯诺登最新提供的一份绝密文件&&美国国家安全局&恶意软件植入操作手册&。
汪晓峰表示,很多系统漏洞是由NSA先发现的,但并不告知公众,而是故意利用漏洞来开发网络武器和实施网络攻击。虽然从法律上NSA并没有义务向公众公开自己发现的漏洞,但这至少可以说明美国政府在类似问题上对公众利益不够重视。
据媒体报道,&方程式组织&开发机构实际上与美国国家安全局关系密切,是一个该局可能&不愿承认的&部门,这在黑客圈几乎是尽人皆知的秘密。&方程式组织&的开发机构已经活跃近20年,是全球技术&最牛&的黑客组织。
责任编辑:刘微
一周热点新闻
下载海湃客户端
关注海峡网微信
职业道德监督、违法和不良信息举报电话:4 举报邮箱:
本站游戏频道作品版权归作者所有,如果侵犯了您的版权,请联系我们,本站将在3个工作日内删除。
温馨提示:抵制不良游戏,拒绝盗版游戏,注意自我保护,谨防受骗上当,适度游戏益脑,沉迷游戏伤身,合理安排时间,享受健康生活。
CopyRight (C)2016 海峡网(福建日报主管主办) 版权所有 闽ICP备号-2
福建日报报业集团拥有海峡都市报(海峡网)采编人员所创作作品之版权,未经报业集团书面授权,不得转载、摘编或以其他方式使用和传播。
友情链接: |被黑客勒索不会支付比特币?他们居然有了客服
Mashable中文站 5月17日报道上周五,勒索病毒WannaCry席卷全球150多个国家,至今感染电脑已经超过30万台。对普通用户来说,电脑中毒了还好理解,但黑客这次勒索的不是美元,也不是人民币,而是比特币,这就麻烦了。毕竟对大多数人来说,比特币是个新生名词,怎么去买到这种数字货币更是“玄学”了。如果升级电脑系统无法击退黑客们,是不是比特币这种支付方式会毁了黑客的发财梦呢?确实,数字货币容易让人犯迷糊,普通电脑用户连比特币是什么都不知道,更别说去获取比特币并完成支付了,因此黑客们多了项新任务,教会受害者有关比特币的知识。黑客的勒索软件中通常会有类似客户支持的选项,当你的电脑被感染后,一些黑客为了尽快拿到赎金,会一步步的教你如何付款来解锁自己被加密的文档。就拿这次的勒索软件WannaCry来说,一旦电脑被感染,屏幕就会出现相关页面,告诉受害者他们的系统出了什么情况,如何恢复文档。当然,最重要的是付赎金(比特币)最便捷的方式。北卡罗来纳大学副教授泽伊内普-图菲克希注意到,勒索病毒WannaCry提供的付款讲解甚至比一些主要科技公司的帮助页面写的还详细。其实,WannaCry并不是首个为受害者提供“帮助”说明的勒索病毒,2016年时FBI就发现有些勒索病毒的主要组成部分变成了教受害者如何付款的“说明书”。看来黑客是想通了,绑架了人质却不给付款渠道不是白忙活吗?不过,如果你认为黑客们只在屏幕上显示个帮助页面就完事了,那就太天真了。据路透社报道,这些坏人们居然大胆包天到直接建了一个呼叫中心,手把手教受害者交赎金。当然,想想也正常,毕竟比特币这种加密数字货币操作起来可比ATM机复杂多了。既然黑客能使出封人文档要赎金这样下作的事,他们收钱不办事的可能性就相当高了,这次的勒索病毒WannaCry即是如此,许多人反映他们付了赎金也没能拿到解锁密匙。有趣的是,一些眼尖的用户甚至发现黑客的系统是手动操作的,因此如果大量用户交付赎金,他们发送密匙恐怕都忙不过来。去年发布一份报告称,近些年来勒索病毒数量呈直线上升,2016年甚至达到了2015年数量的3倍,因此这类攻击未来恐怕会成为常态。看来,负责给受害者普及比特币是什么和如何快捷交赎金的工作未来会成为黑客界的必备工种了。(编译/锐志)美国Mashable作品的中文相关权益归腾讯公司独家所有。未经授权,不得转载、摘编等。
正文已结束,您可以按alt+4进行评论
责任编辑:alonliu
扫一扫,用手机看新闻!
用微信扫描还可以
分享至好友和朋友圈
Copyright & 1998 - 2017 Tencent. All Rights Reserved&&&据外媒报道,自昨天晚间开始新一轮的勒索病毒Petya已经在欧洲肆虐。不过从现在的成果来看,这个新的勒索病毒并没有让黑客勒索到多少资金。到目前为止,发动攻击的黑客仅仅拿到了大约29笔赎金,总共价值7497美元。由于这一勒索病毒波及的范围与WannaCry是差不多,所以对于黑客来说比较尴尬。黑客尴尬了!勒索病毒Petya仅收到7500美元(图片来自于谷歌)&&&安全公司首席技术专家萨马尼在接受采访时表示,由于上一次WannaCry获得的经验,人们都选择了不与黑客进行合作,因此黑客获得的赎金也就越来越少了。在安全人员看来,支付了勒索赎金的20多人当中有一些还是希望研究这个病毒的专业人员,因此再次出现之前WannaCry的情况越来越难。&&&此前,欧洲多国突然遭到一种未知新病毒的冲击,和勒索病毒很像,都是远程锁定设备,然后索要价值300美元的比特币作为赎金。英国、乌克兰、俄罗斯、丹麦等地都已经爆发这种新病毒,包括总部位于伦敦的全球最大广告公司WPP、俄罗斯石油公司Rosneft、丹麦航运巨头AP&Moller-Maersk等都中了毒。&&&这种新病毒被命名为Petrwrap或者Petya,而Avira、赛门铁克、、等安全机构已经确认,新病毒和此前感染了150多个国家地区23多万台电脑的WannaCry一样,也是通过永恒之蓝漏洞传播,所以系统一定要打好补丁、关闭445端口。本文属于原创文章,如若转载,请注明来源:.cn/645/6452298.html
您可能感兴趣:
摄影手机硬件笔电平板
最新科技资讯下载ZOL APP您现在的位置:
勒索病毒是谁制造的?勒索病毒黑客组织资料曝光(2)
  这里不妨简单回顾一下这个&小李飞刀,例不虚发&的神秘组织&&影子经纪人。
  2016年8月,这个组织首次亮相在人类面前。这个神秘黑客组织宣布自己攻破了NSA的防火墙,并且公布了思科ASA系列防火墙,思科PIX防火墙的漏洞。
  随后他们还公开拍卖得到的黑客工具包,宣布如果收到超过100万比特币,就会释放他们已经拥有的大量黑客工具。但显然世界人民还是不太买黑客的面子,这次拍卖最终获得了2比特币的尴尬结果。
  赚钱心情强烈的黑客组织,又在2016年10月开启了众筹活动,宣布当他们收到10000比特币后将提供给每一位参与众筹者黑客工具包。12月,众筹活动又尴尬的失败了。
  虽然这个有点傻萌气质的傲娇黑客组织在赚钱的路上屡屡掉坑,但他们偷来的东西却不断被证明货真价实。先是思科和Fortinet发出了安全警告,随后著名的泄密者爱德华&斯诺登,以及NSA多名前雇员都证明了这份工具包的真实性。
  有意思的是,影子经纪人还发布了证据,表明中国的大学和网络信息供应商是NSA入侵最频繁的领域。
  作为全世界雇佣最多计算机专家的单位,NSA的内部机密被真实网络黑客入侵绝对是首次。而造成的影响恐怕也比想象中严重很多。
  今年4月,搞事情绝不嫌事大,并且永远抓住NSA怒怼的影子经纪人再次出手。直接放出了这份长久没有卖出去的工具包。随后其中一个工具,就在今天的世界袭击中被找到了身影。无论正邪善恶,这个团队和被他们窃取了的NSA,恐怕都难以撇清责任。
  划重点:&工具工程化水准&才是最要命的
  众多网络安全项目团队和从业者都表示,影子机器人在4月的这一次攻击工具泄露是一场网络安全界的核爆。
  这个说法事实上一点都不夸张。在很长时间里,网络安全袭击一般有两个模式:一是袭击者自行根据所发现漏洞编订袭击方式,也就是一般意义上的黑客袭击;二是袭击者制造病毒类程序引发范围袭击。
  这两个模式中,病毒也可以完成先传递&&引发袭击的过程。但病毒制造者传递给袭击实施者的往往是病毒原本,很容易被安全工具扑灭。
  但这次流传出的袭击工具则不同,引用专业网络安全企业的评价,这次泄露出的黑客工具&在漏洞的危险程度、漏洞利用程序的技术水平、以及工具工程化水平,都属于世界顶级水平&。其中漏洞利用方面,我们可能已经对新病毒的杀伤力见惯不惯,但在工具工程化水平上,互联网世界中尚是首次集中出现如此高水平的袭击工具。
  影子经纪人爆出NSA侵入世界多家银行
  所谓工具工程化,是指攻击工具可被反复利用、改写,以达到适应袭击目标与针对性潜伏和释放作用的能力。普遍认为,NSA流出的这部分黑客袭击工具,更多是针对国家网络、军用网络和银行网络释放,并且有意识的提高了底层工具化能力,以提升网路战中的标准化应用程度。
  这种高度工具化网络袭击工具的外泄,无疑是把军用大规模杀伤性武器随手抛到了民间。这给未来世界网络安全埋下的祸患,绝不只是一次袭击可以消抵的。
  抱歉,这才刚开始:关于网络安全战的未来
  在熊猫烧香肆虐之后十年,我们又迎来了一次大规模的网络病毒袭击。而这次中国与世界的同步、袭击工具的特殊背景,以及袭击方式的独特,都让我们感到了对网络安全世界的更深恐惧。
  尤其在AI技术不断发展的今天,AI投入产品化应用已经不再话下,而AI、物联网、云计算等新技术带来的负面利用也在快速提升。在近两年的世界网络安全事件中,我们已经可以看到以下几种袭击方式开始主导网络安全问题。
  一、工业网络勒索:以这次比特币勒索病毒为例,通过工具化蠕虫病毒的有目的放置,然后集中时间有计划引发,可以说是一种全新的病毒袭击方式。
  这种模式的问题在于,它可以有效威胁工业网络、医疗网络、银行网络等大型非民用网络,从而达到数额巨大的勒索获益目的。并且随着比特币支付技术带来的便利,始作俑者往往更难被绳之以法。在这次世界范围袭击之后,这种袭击方式恐怕还将持续增加。
  二、信任攻击:AI威胁人类恐怕还很远,但AI被坏人利用恐怕今天就在发生。通过AI技术模拟声音源、语气、笔记、修辞习惯等等,已经是很容易达成的技术效果。于是用AI生成熟人的声音和邮件,从而进行网络诈骗的方式在快速增加。
  目前英国一年已经可以发现超过10万起的&技术型网络诈骗&,在网络安全的领域中这被称为&信任攻击&。
  三、物联网攻击:2016年1月,乌克兰电网系统遭黑客攻击,导致了数百户家庭供电被迫中断。这是人类历史上第一次导致停电的网络攻击。
  随着物联网技术的进步以及能源生产部门的彻底网络化,针对物联网的黑客袭击也逐渐开始增多。这次的勒索病毒也大范围进入了物联网领域。而这个领域的网络袭击,往往也是危险度更强、更加难以防范的一种。
  四:关键数据更改:大数据运算正在成为新的能源和生产力提供者,但有数据就有虚假数据。如果在关键数据上动手脚,有时候可以造成不留任何痕迹的网络袭击。通过更改关键数据的袭击模式也在近两年悄然增多。而以AI算法进行数据攻击,生成合情合理的&假数据链&,则更加是一种毁灭性打击。
  事实上,新技术加持和大量泄漏事件带给不法黑客的武器升级,远比安全部门快上很多。这次经历的全球性袭击,恐怕还是众多事件的开始而已。未来的全球网络安全,恐怕会是一场&大逃杀&模式的无尽战争。
  出路何在,今天应该还没人知道。
  南方财富网微信号:南财
48小时排行

我要回帖

更多关于 黑客勒索 的文章

 

随机推荐