勒索病毒横行引发互联网危机如何防范l

等你点船舶电子大世界   WannaCry最早爆发在英国,医院“中招”,随后数小时内扩散到全球范围。欧洲刑警组织总干事罗布-韦恩莱特称,截至15日,WannaCry造成至少有个国家受到网络攻击,已影响到金融,能源,医疗等多个行业,造成严重的危机管理问题。

  消息称,这款恶意软件以类似于蠕虫病毒的方式传播,会扫描电脑上的TCP端口(ServerMessageBlock/SMB),攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金,勒索金额约在至美元之间。

  这场浩劫在开始24小时后出现了一丝转机。5月13日晚间,一位22岁的英国程序员小哥似乎“误打误撞”找到了破局之策。他无意中发现了WannaCry的“隐藏开关”(KillSwitch)域名,遏制了病毒的进一步大规模扩散。

  然而,好消息并没有持续多久。5月14日,WannaCry勒索病毒出现了变种——WannaCry2.0。与之前版本的不同是,这个变种取消了KillSwitch,不能通过注册某个域名来关闭变种病毒的传播,该变种传播速度甚至会更快。

  “相当于美军战斧导弹被盗”

  “用常规武器来做类比,此次事件相当于美军的战斧式巡航导弹被盗……全球政府都应该从这次袭击中警醒”,微软公司总裁、首席法务官史密斯表示。

  据悉,本次WannaCry是通过微软系统中的MS17-漏洞进行攻击和扩散的。MS17-原本是由美国国家安全局(NSA)所掌握,并利用其开发了网络武器,不久之前这项机密遭黑客泄露。在NSA泄漏的文件中,WannaCry传播方式的漏洞利用代码被称为“EternalBlue”,所以多家媒体报道称此次攻击为“永恒之蓝”。

  史密斯抨击美国政府,要求当局停止这种偷偷私藏安全漏洞留待日后使用的做法。他呼吁有关当局在发现漏洞后应当及时告知软件制作方,切勿悄悄销售、收藏、利用,更不应让其流入别有用心的人手中。

  对此,美国总统特朗普的国土安全顾问汤姆-博斯特进行了否认。他说:“这一利用数据进行勒索的工具不是由NSA开发出来的。”他表示,该工具是由犯罪方开发的,将其嵌入文件,利用钓鱼邮件传播,并导致感染、加密和锁定。

  紧急应对解密工具指日可待?

  欧洲刑警组织目前正继续努力寻找发动此次勒索袭击的幕后黑客。有网络安全专家指出,此次袭击范围之大,背后的黑客数量可能不只一个人。

  微软在刚刚过去的周末则破例为已经停止安全更新服务的WindowsXP等老旧操作系统提供了紧急补丁。

  俄罗斯软件厂商卡巴斯基则表示,公司正致力于开发能够解锁被“想哭”加密文件的工具,并尽快发行。

  韩国至少12家企业受到影响,为应对“网袭”,韩军已将情报作战防御系统“INFORCON”级别由第4级上调至第3级。韩国国防部和联合参谋本部表示暂未发现蠕虫感染。韩军方表示,已向官兵、军务员、公务员等通知预防对策。部分部队还限制网络使用等,以防蠕虫病毒入侵。

  黑客横行如何防范“想哭”?

  《德国之声》指出,对于那些已经“中招”的用户而言,除了向黑客支付高昂赎金、解密遭绑架的文件,似乎并没有更好的办法。甚至还有专家称,根据以往经验,即便支付了赎金,黑客也不见得会兑现承诺、解密文件。

  而暴力破解法,对于当前的几种主流加密算法而言,其运算量都是天文数字,因此在当前的技术水平下几无可能。中招的用户应及时“亡羊补牢”,安装微软提供的针对MS17-漏洞的补丁程序,防止损失扩大,因为黑客正是通过该漏洞入侵电脑。

  尚未“中招”的用户也应当检查自己运行Windows系统的设备上是否已经安装了相应的补丁程序。早在今年3月,微软就发布了该补丁程序。然而,许多用户出于种种原因,关闭了Windows的自动更新功能。

  对于普通个人用户而言,都应当及时安装各类安全补丁、正确使用防病毒软件、妥善设置网络防火墙,并且不点击可疑链接、不打开可疑邮件。这能够抵御目前绝大多数的病毒、恶意软件的侵袭,防范令人“想哭”的悲剧。(完)

文章转自:新浪科技如涉及版权,请联系本


转载请注明:http://www.zhongnuokameng.com/bdxc/6008.html


当前时间: