ad9_210*60
關(guān)鍵詞:
中國臺(tái)灣網(wǎng)  >   新聞中心  >   國際

勒索病毒橫行引發(fā)互聯(lián)網(wǎng)危機(jī) 如何防范“想哭”?

2017年05月17日 07:34:42  來源:中國新聞網(wǎng)
字號(hào):    

  中新網(wǎng)5月17日電(何路曼) 綜合報(bào)道,勒索病毒W(wǎng)annaCry在近幾日里的肆虐讓它將被永遠(yuǎn)寫入人類互聯(lián)網(wǎng)史冊(cè)——從5月12日爆發(fā)至今,150多個(gè)國家的網(wǎng)絡(luò)在短短數(shù)日內(nèi)相繼淪陷。這款僅3.3M大小的電腦病毒,在世界網(wǎng)絡(luò)范圍內(nèi)掀起了一場(chǎng)“生化危機(jī)”。

  學(xué)名:WannaCry(想哭)

  時(shí)間:2017年5月12日

  方式:自我復(fù)制、主動(dòng)傳播、加密文件

  WannaCry最早爆發(fā)在英國,先是英國多家醫(yī)院“中招”,隨后數(shù)小時(shí)內(nèi)擴(kuò)散到全球范圍。歐洲刑警組織總干事羅布·韋恩萊特稱,截至15日,WannaCry造成至少有150個(gè)國家受到網(wǎng)絡(luò)攻擊,已影響到金融,能源,醫(yī)療等多個(gè)行業(yè),造成嚴(yán)重的危機(jī)管理問題。

  消息稱,這款惡意軟件以類似于蠕蟲病毒的方式傳播,會(huì)掃描電腦上的TCP445端口(Server Message Block/SMB),攻擊主機(jī)并加密主機(jī)上存儲(chǔ)的文件,然后要求以比特幣的形式支付贖金,勒索金額約在300至600美元之間。

  這場(chǎng)浩劫在開始24小時(shí)后出現(xiàn)了一絲轉(zhuǎn)機(jī)。5月13日晚間,一位22歲的英國程序員小哥似乎“誤打誤撞”找到了破局之策。他無意中發(fā)現(xiàn)了WannaCry的“隱藏開關(guān)”(Kill Switch)域名,遏制了病毒的進(jìn)一步大規(guī)模擴(kuò)散。

  然而,好消息并沒有持續(xù)多久。5月14日, WannaCry勒索病毒出現(xiàn)了變種——WannaCry2.0。與之前版本的不同是,這個(gè)變種取消了Kill Switch,不能通過注冊(cè)某個(gè)域名來關(guān)閉變種病毒的傳播,該變種傳播速度甚至?xí)臁?/p>

  “相當(dāng)于美軍戰(zhàn)斧導(dǎo)彈被盜”

  “用常規(guī)武器來做類比,此次事件相當(dāng)于美軍的戰(zhàn)斧式巡航導(dǎo)彈被盜……全球政府都應(yīng)該從這次襲擊中警醒”,微軟公司總裁、首席法務(wù)官史密斯表示。

  據(jù)悉,本次WannaCry是通過微軟系統(tǒng)中的MS17-010漏洞進(jìn)行攻擊和擴(kuò)散的。MS17-010原本是由美國國家安全局(NSA)所掌握,并利用其開發(fā)了網(wǎng)絡(luò)武器,不久之前這項(xiàng)機(jī)密遭黑客泄露。在NSA泄漏的文件中,WannaCry傳播方式的漏洞利用代碼被稱為“EternalBlue”,所以多家媒體報(bào)道稱此次攻擊為“永恒之藍(lán)”。

  史密斯抨擊美國政府,要求當(dāng)局停止這種偷偷私藏安全漏洞留待日后使用的做法。他呼吁有關(guān)當(dāng)局在發(fā)現(xiàn)漏洞后應(yīng)當(dāng)及時(shí)告知軟件制作方,切勿悄悄銷售、收藏、利用,更不應(yīng)讓其流入別有用心的人手中。

  對(duì)此,美國總統(tǒng)特朗普的國土安全顧問湯姆·博斯特進(jìn)行了否認(rèn)。他說:“這一利用數(shù)據(jù)進(jìn)行勒索的工具不是由NSA開發(fā)出來的!彼硎荆摴ぞ呤怯煞缸锓介_發(fā)的,將其嵌入文件,利用釣魚郵件傳播,并導(dǎo)致感染、加密和鎖定。

  緊急應(yīng)對(duì) 解密工具指日可待?

  歐洲刑警組織目前正繼續(xù)努力尋找發(fā)動(dòng)此次勒索襲擊的幕后黑客。有網(wǎng)絡(luò)安全專家指出,此次襲擊范圍之大,背后的黑客數(shù)量可能不只一個(gè)人。

  微軟在剛剛過去的周末則破例為已經(jīng)停止安全更新服務(wù)的Windows XP等老舊操作系統(tǒng)提供了緊急補(bǔ)丁。

  俄羅斯軟件廠商卡巴斯基則表示,公司正致力于開發(fā)能夠解鎖被"想哭"加密文件的工具,并盡快發(fā)行。

  韓國至少12家企業(yè)受到影響,為應(yīng)對(duì)“網(wǎng)襲”,韓軍已將情報(bào)作戰(zhàn)防御系統(tǒng)“INFORCON”級(jí)別由第4級(jí)上調(diào)至第3級(jí)。韓國國防部和聯(lián)合參謀本部表示暫未發(fā)現(xiàn)蠕蟲感染。韓軍方表示,已向官兵、軍務(wù)員、公務(wù)員等通知預(yù)防對(duì)策。部分部隊(duì)還限制網(wǎng)絡(luò)使用等,以防蠕蟲病毒入侵。

  黑客橫行 如何防范“想哭”?

  《德國之聲》指出,對(duì)于那些已經(jīng)"中招"的用戶而言,除了向黑客支付高昂贖金、解密遭綁架的文件,似乎并沒有更好的辦法。甚至還有專家稱,根據(jù)以往經(jīng)驗(yàn),即便支付了贖金,黑客也不見得會(huì)兌現(xiàn)承諾、解密文件。

  而暴力破解法,對(duì)于當(dāng)前的幾種主流加密算法而言,其運(yùn)算量都是天文數(shù)字,因此在當(dāng)前的技術(shù)水平下幾無可能。中招的用戶應(yīng)及時(shí)“亡羊補(bǔ)牢”,安裝微軟提供的針對(duì)MS17-010漏洞的補(bǔ)丁程序,防止損失擴(kuò)大,因?yàn)楹诳驼峭ㄟ^該漏洞入侵電腦。

  尚未"中招"的用戶也應(yīng)當(dāng)檢查自己運(yùn)行Windows系統(tǒng)的設(shè)備上是否已經(jīng)安裝了相應(yīng)的補(bǔ)丁程序。早在今年3月,微軟就發(fā)布了該補(bǔ)丁程序。然而,許多用戶出于種種原因,關(guān)閉了Windows的自動(dòng)更新功能。

  對(duì)于普通個(gè)人用戶而言,都應(yīng)當(dāng)及時(shí)安裝各類安全補(bǔ)丁、正確使用防病毒軟件、妥善設(shè)置網(wǎng)絡(luò)防火墻,并且不點(diǎn)擊可疑鏈接、不打開可疑郵件。這能夠抵御目前絕大多數(shù)的病毒、惡意軟件的侵襲,防范令人“想哭”的悲劇。(完)

[責(zé)任編輯:王怡然]