科教网| 中国科教第一门户网
当前位置:   首页 > 科技动态 > 正文

勒索病毒现“自杀开关”

科技动态
来源: 标签: 2017-06-30 16:12:52
全球27日遭受新一轮勒索病毒攻击,俄罗斯最大的石油公司、乌克兰切尔诺贝利核设施辐射监测系统以及欧美等多国企业纷纷中招。

法制晚报讯(记者 黎史翔)全球27日遭受新一轮勒索病毒攻击,俄罗斯最大的石油公司、乌克兰切尔诺贝利核设施辐射监测系统以及欧美等多国企业纷纷中招。

此次Petya勒索病毒攻击事件会加密电脑文件,受害者若想解锁需以比特币形式支付约合300美元赎金。该病毒与今年5月波及全球的“想哭”勒索病毒传播方式有相似之处,网络安全咨询公司浪石香港负责人沙迪·安杜什(Chadi HANTOUCHE)接受《法制晚报》记者采访时表示,这一病毒可能在数个星期甚至数月前就开始“潜伏攻击”,直到27日才大规模爆发。但是安杜什表示,目前遏制这一勒索病毒的“自杀开关”已经被发现。

此外,国家互联网应急中心提出防护建议。国家互联网应急中心建议用户近期采取积极的安全防范措施:不要轻易点击不明附件,尤其是rtg、doc等格式文件;内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令修改完毕、补丁安装完成后再进行开机操作;更新操作系统补丁(MS),禁用WMI服务。

对话

隐藏攻击

过去几月内未安装更新的机器最易受攻击

法晚:相比于“想哭”勒索病毒,您觉得此次的勒索病毒有什么新的特点?

安杜什:这一病毒可能在几个星期甚至几个月前就开始蔓延了,而且已经开始感染机器有一段时间了。之所以没有被发现是因为它很有可能被隐藏起来了。因为攻击者所使用的不是已知的病毒,因此没有被传统的反病毒软件检测到。但是在北京时间27日晚上7点左右一个“时间炸弹”被引发,造成了大规模的感染。这也就意味着即便公司再次在系统里面安装了补丁,但是微软公司的视窗系统并没有被保护,因为这些电脑在安装补丁之前已经被感染了。

此外,这一版本的勒索病毒的代码相比于“想哭”勒索病毒更加专业也更加先进。虽然这一勒索病毒用的是相同的感染方法,但是它们在网络内的“传播方法”或是说蔓延方法相比于“想哭”勒索病毒更加复杂。

法晚:从目前来看,您认为什么机构、公司或是机器对这一病毒最容易受到攻击?

安杜什:最容易受到攻击的机构、公司或是机器是过去几个星期内或是几个月内还没有为他们微软系统安装补丁的,因为这一勒索病毒使用的是与“想哭” 勒索病毒一样的攻击方法。不仅如此,如果一些公司没有对数据文件进行备份,或是没有任何修复计划的话,那么这一病毒造成的影响将更巨大。

病毒威胁 造成企业核心业务全面瘫痪

法晚:您认为为何此次这么多的大型公司被勒索病毒密集地攻击?

安杜什:袭击者关注并攻击公司主要是出于如下三个理由:一是公司有足够的资金,而且为了修复关键的数据,能够为此支付赎金。第二个原因是公司与公司间内部可能有成百上千台电脑都是互相连接的,如果感染了一家公司,那么所有的公司可能会被立即感染。相比于攻击个人电脑设备,这样的袭击更加有“效率”。另外目前尚不清楚袭击者的目的是什么,而此次将一个机构或是公司的电脑弄崩溃可能是出于政治或是军事理由。

法晚:您认为这一勒索病毒带来最大的威胁是什么?

安杜什:这次勒索病毒带来的威胁影响是很明显的。因为它能导致整个(机构或公司)的业务停滞。从27日以来,已经有全球多个领域的企业被攻击,导致其核心业务受到影响的案例,例如来自乌克兰公有和私有企业,来自法国的一家制造企业,来自美国的医药企业,来自印度的最大集装箱港口,以及一家来自澳大利亚的巧克力工厂等等。

阻止蔓延 已发现遏制病毒的“自杀开关”

法晚:今年5月“想哭”勒索病毒肆虐时,一名22岁的英国网络工程师无意中触发了病毒的“自杀开关”才遏制了病毒迅速蔓延。那么此次的病毒是否也存在“自杀开关”呢?

安杜什:是的,实际上,在28日就已经发现了一个“自杀开关”。这一自杀开关是在计算机上运行的。因此,它需要每一个电脑上都需要安装这样一个“自杀开关”。目前一些公司实际上已经决定进行安装,但是还有一些公司没有安装。不过可以确认的是,如果安装它在机器上就会奏效,能够遏制病毒感染。这一开关的制造其实比较容易:就是创建一个文件,如果这一文件存在,那么加密程序实际上就不会启动。它不会帮助修复已经加密的计算机,但是在加密程序开启前,能够避免被感染的计算机被加密。同时也能够帮助遏制病毒的蔓延。未来几天内将会看到更多的相关信息。

使用工具 最新勒索病毒再次利用美国国安局黑客工具

多家网络安全服务公司表示,此次的勒索病毒是已知病毒Petya的一个变种,Petya病毒多以企业网络用户为主要攻击对象。

美国信息安全企业赛门铁克公司说,此次勒索病毒能利用“想哭”病毒所使用的“永恒之蓝”黑客工具,这种黑客工具被曝来自美国国家安全局网络武器库。

“永恒之蓝”是美国国家安全局基于微软“视窗”操作系统一个安全漏洞开发的黑客工具,可用以侵入存在这一安全漏洞的电脑系统。黑客组织“影子经纪人”从美国国安局的网络武器库中盗取了包括“永恒之蓝”在内的一批黑客工具,并于今年4月在网上公布。5月份大肆传播的“想哭”病毒就利用了这个工具,有媒体称这是美国国安局网络武器被“民用化”的首例。

美国微软公司表示正调查此次攻击事件并将采取适当行动保护用户。该公司提醒,由于勒索病毒常通过电子邮件传播,用户应谨慎打开未知文件。

美国国土安全部表示,他们正监控勒索病毒攻击事件,建议受害者不要支付赎金,因为付款后计算机也未必会恢复正常。

针对全球多国遭受新一轮勒索病毒攻击事件,欧洲刑警组织28日提出预防勒索病毒攻击的建议。据欧洲刑警组织网站消息,为保护计算机不受此轮病毒攻击影响,欧洲刑警组织提出五点建议:保持应用程序以及操作系统更新至最新;备份数据;利用有效的安全工具对计算机系统进行防护;不要在日常业务中使用具有管理员权限的账户;不要点击可疑的附件或链接。欧洲刑警组织还对已遭到新一轮勒索病毒攻击的受害方提出三点建议:不要向对方支付赎金;向当地警方报案;断开互联网链接。

无济于事 勒索邮箱被封 支付赎金也没用

法晚:有报道说由于病毒作者的勒索邮箱已经被封,现在交赎金也无法恢复系统。是否意味着被感染病毒的机器“无药可救”了?

安杜什:获得解密被加密的机器的代码一般遵循以下几个步骤:以匿名的方式向“比特币钱包”支付比特币。这一步仍然奏效。第二步就是向攻击者提供的电子邮箱发送邮件,他们会提供解密代码。但是这一电子邮箱地址已经被供应商封锁。也就是说,你仍然可以支付比特币,但是攻击者不会获得你的电子邮箱,你也就永远获得不了你所需要的代码。

我们建议,在任何案例中用户不要去支付赎金。而且在这一案例中,即便人们想要支付赎金,也是没用的。

常态发展 勒索软件袭击将变得越来越普遍

法晚:有报道说,这样的袭击将变得越来越常态化。您怎么看?

安杜什:这种类型的攻击,也就是勒索软件在过去两年来变得非常的普遍,而且这样的态势未来还将持续。这其中有三个理由。获得漏洞并利用起来将变得越来越容易。由于一些漏洞的泄露再加上有活跃的地下市场,攻击者可以购买一些攻击工具并得以利用进行攻击。第二个理由是,这样的攻击行为“投资回报率”是比较好的,因为使用勒索软件大规模发送垃圾信息是非常廉价的,而且能够尽可能多地收集到赎金。第三点是一些数字货币(例如比特币)的使用让赎金的支付变得难以追踪,这也让攻击者认为他们更加安全和受到保护。文/记者 黎史翔 

稿件发布与内容纠错:18309209791

行风监督电话:15529092222

创意策划与直播服务:15667159999

违法与不良信息举报:kjw@kjw.cc 029-89696369

回顶部
关于我们| 网站地图 | | 新浪微博| 全国地市频道加盟热线:15529092222

Copyright © 2018 科教网(中国)All rights reserved   陕ICP备18015870号-1

科教网 - 中国科教产业第一门户网