繁體中文版
首页 > 硅谷高科 > 正文

勒索未完!黑客威胁放更多漏洞

2017-05-17 00:47 来源: 侨报 字号:【

20170517110751_345

侨报讯】12日,全球99个国家和地区发生超过7.5万起电脑病毒攻击事件,罪魁祸首是一个名为“ 想哭” 的勒索软件。目前已致中国、俄罗斯、英国、乌克兰等150个国家受到网络攻击。16日,黑客组织Shadow Brokers 声言,将在下月开始,每月兜售更多黑客软件程序代码以及窃取回来的网络数据,当中涉及中国、俄罗斯、伊朗和朝鲜的核武和导弹计划,还有“SWIFT”全球银行交易系统的数据。电脑病毒大范围肆虐,为全球网络安全敲响警钟。

QQ图片20170517153534

近日,勒索病毒在全球范围内爆发。上海观察者网消息称,有趣的是,有位台湾网民中了勒索病毒后,跟黑客哭穷。黑客表示“我们似乎高估台湾收入了”并帮他免费解锁。对此,有台湾网民戏称:薪资低到被国际黑客同情了!图为13 日,一名台湾网民的电脑被勒索病毒攻击后,截图报警。(图片:美联社)

黑客威胁放更多漏洞 或涉朝鲜核武

12日,全球爆发大规模“勒索” 病毒(WannaCry)感染事件,只有缴纳高额赎金(有的要比特币) 才能解密被病毒锁定的资料和数据。英国多家医院中招,病人资料受到外泄威胁,同时俄罗斯、意大利等多个欧洲国家,中国大量企业内网也大规模受到感染,有的甚至瘫痪。

>>恶意勒索:限时交赎金,逾期涨价

综合中新网、新华社报道,这款病毒名为“想哭”,属于一种勒索软件。电脑用户会收到一封电子邮件,往往是打着工作邀约、发货清单、安全警告等“幌子”,但一旦打开相关链接,就会导致电脑中招。该勒索软件随即会对电脑储存的文件进行加密,使用户无法打开。电脑屏幕上弹出警告语:“你或许会试图夺回文件,还是别浪费时间了!”接着,电脑提示用户在规定期限内支付300 美元赎金,便可恢复电脑资料;每耽搁数小时,赎金额度就会上涨一些,最高涨至600 美元。

美国土安全与反恐助理托马斯·博塞特15 日称,这款勒索软件已感染150 个国家超过30 万台电脑,但好消息是“在周末期间, 感染速度已经放缓”。尽管这次网络袭击似乎旨在勒索钱财,但所支付的赎金总数可能不到7 万美元, 而且据美方所知,支付赎金并未导致任何数据恢复。

16 日,“导演”这次事件的黑客组织发话威胁称,未来几周内,它们还将公布更多的电脑漏洞,其中可能还包含中国、伊朗、朝鲜等国的核导弹计划。此外,黑客可能还会首次公布有关Windows10 的漏洞,让微软焦头烂额。

>>多国遭殃:篡改中国学生毕业论文

Splunk网络安全公司主管里奇·巴杰描述,“这是全球迄今最大的勒索软件攻击事件之一”。英国公共卫生体系国民保健制度的服务系统12 日被病毒入侵后,多家医院电脑瘫痪,不得不停止接待病人,一些救护车等医疗服务也受影响。英国首相特雷莎·梅当天说, 英国国家网络安全中心正与国民保健制度联手应对这次危机。中国大陆和台湾也受到较多攻击。

新华社中国网事报道,中国有2.9 万多个IP 被感染。中国的校园网络成为重灾区,中国多所高校出现病毒感染。大量学生的毕业论文等重要资料被病毒加密,只有支付赎金才能恢复。据悉,勒索金额最高达5 个比特币,目前价值人民币5 万多元。对此,中国外交部发言人华春莹16 日表示,中方一贯坚决反对并严厉打击任何形式的网络攻击行为,倡导国际社会在相互尊重、平等互利基础上,加强合作与对话,共同应对网络安全威胁。

>>美国挨批:研发病毒武器遭泄露

目前,尚未有黑客组织认领这次袭击。但业界人士的共识是,这款“想哭”病毒来源于美国国安局的病毒武器库。4 月,美国国安局遭遇泄密事件,其研发的病毒武器库被曝光于网上。不少网络安全专家指责,美国斥巨资研发黑客攻击工具、而非自卫机制,结果造成全球网络环境“更不安全”。

路透社援引美国联邦政府公布的数据以及情报部门官员的话报道,美国网络项目开支中,90% 用于研发黑客攻击武器,例如侵入“敌人”的电脑网络、监听民众、设法让基础设施瘫痪或受阻等。

得知最新攻击事件后,“棱镜” 监听项目曝光者、美国前防务承包商雇员爱德华·斯诺登12 日发推文说,“尽管多次被警告,(美国国安局)仍然研制了危险的攻击工具。今天,我们见到代价……医院里的病人生命受到威胁”。

美专家:病毒线索指向朝鲜黑客

美国情报官员和私企安全专家16 日表示,新的线索表明,开展大规模勒索软件攻击并导致世界各地电脑系统瘫痪的嫌疑人,有可能是与朝鲜有关联的黑客。

《纽约时报》报道,研究人员警告说,目前这些线索远远谈不上具有决定性,可能要再过数周乃至数月,调查人员才会对它们的结论有足够的信心,并正式把矛头指向日益大胆的平壤数字黑客军团。

报道称,电脑安全企业赛门铁克(Symantec)的安全专家发现这种名为“ 想哭”(WannaCry) 的勒索软件的早期版本所用的一些工具,曾被用于攻击索尼影业(SonyPictures),还曾在去年被用于攻击孟加拉国央行,在今年2 月被用于攻击波兰的一家银行。美国官员周一表示,他们也发现了同样的相似之处。

赛门铁克公司过去曾准确识别由美国、以色列以及朝鲜发起的攻击。该公司曾于今年4 月发布“网络安保威胁报告(第22 号)”, 报告估测来自朝鲜的网络攻击集团对世界各国的银行进行攻击。

报告称已有证据表明,朝鲜网络攻击的目标包括孟加拉国、越南、厄瓜多尔、波兰等国银行,目前已从这些国家的银行盗窃了至少9400 万美元。“想哭”使用的软件代码和被用于这三场攻击的代码有着惊人的相似。

该代码尚未得到大范围使用, 人们只在与朝鲜有关联的黑客发起的攻击中见过。谷歌和网络安全公司卡巴斯基的研究人员确认了代码的相似性。所有这些攻击的源头最终都指向了朝鲜。美前总统奥巴马于2014 年末曾指责朝鲜为了对索尼实施报复,破坏了该公司的计算机系统。不过,单单凭借这些线索还不能得出确定的结论。黑客常常相互借用并翻新攻击方法;人们还知道政府机构会在代码中植入“假旗”,以蒙蔽取证调查人员。

“截至目前,我们只掌握时间上的联系,”赛门铁克的调查人员埃里克· 钱(Eric Chien) 说。钱是首先识别出“震网”(Stuxnet) 蠕虫的人之一。这种蠕虫曾被用于由美国和以色列主导的针对伊朗核计划的攻击;朝鲜曾借助它从孟加拉国央行窃取数以百万美元计的资金。“我们希望看到更多的代码相似性,”他说,“这样才会更有把握。”

中招者需亡羊补牢 或有升级版出现

14 日, WannaCry 勒索病毒出现了变种——WannaCry2.0。与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种病毒的传播,该变种传播速度甚至会更快。“用常规武器来做类比,此次事件相当于美军的战斧式巡航导弹被盗……全球政府都应该从这次袭击中警醒”,微软公司总裁、首席法务官史密斯表示。

中新网报道, 据悉, 本次WannaCry 是通过微软系统中的MS17-010 漏洞进行攻击和扩散的。MS17-010 原本是由美国国家安全局(NSA)所掌握,并利用其开发了网络武器,不久之前这项机密遭黑客泄露。在NSA 泄漏的文件中, WannaCry 传播方式的漏洞利用代码被称为“EternalBlue”,所以多家媒体报道称此次攻击为“永恒之蓝”。

目前欧洲刑警组织正继续努力寻找发动此次勒索袭击的幕后黑客。有网络安全专家指出,此次袭击范围之大,背后的黑客数量可能不只一个人。

《德国之声》报道,由于黑客随时可能再次发动袭击,全球各地的机构和企业加强保安措施,加紧采用微软公司早前和12 日发出的补丁,修补自家电脑里的微软视窗系统的漏洞。

对于那些已经中招的用户而言,除了向黑客支付高昂赎金、解密遭绑架的文件,似乎并没有更好的办法。

一些专家指出,修补中毒电脑系统的费用很高。网络保安公司Symantec 估计, 受侵害的公家机构和私营企业得花数以百万计的资金,来清理电脑系统里的病毒以及还原遭侵害的加密数据。

中招的用户应及时“ 亡羊补牢”, 安装微软提供的针对MS17-010 漏洞的补丁程序,防止损失扩大,因为黑客正是通过该漏洞入侵电脑。

尚未中招的用户也应当检查自己运行Windows 系统的设备上是否已经安装了相应的补丁程序。早在今年3 月,微软就发布了该补丁程序。然而,许多用户出于种种原因,关闭了Windows 的自动更新功能。

新华社报道,预防是对付这种勒索病毒的重中之重。

专家指出,假如用户发现其电脑中的文件已被恶意加密,千万不要用各种网站上流传或电子邮件主动提供的工具程序去解密。贸然下载的解密程序可能对中毒电脑和与其联网的电脑有潜在危害,甚至加速勒索病毒传播。

普通个人用户应当及时安装各类安全补丁、正确使用防病毒软件、妥善设置网络防火墙,并且不点击可疑链接、不打开可疑邮件。

网络安全专家建议,用户要断网开机,即先拔掉网线再开机,这样基本可以避免被勒索软件感染。开机后应尽快想办法打上安全补丁,或安装各家网络安全公司针对此事推出的防御工具,才可以联网。这能够抵御目前绝大多数的病毒、恶意软件的侵袭,防范令人“想哭” 的悲剧。

虽然“想哭”席卷全球的势头暂时被遏制,但专业人士警告,“想哭”的升级版本可能会被释放出来。

黑客犯连环低级错误

12 日,全球引发近年来最严重的一次全球性数字病毒感染。但随着事件的发酵,越来越多的网络安全专家们发现,造成这次全球网络安全危机的幕后黑手,并非人们想象的那么高明,反而犯下了连环的低级错误。

首先,病毒作者在恶意软件中硬编码进了一个“致命开关”(Kill Switch),以防病毒作者想要终止病毒传播。病毒作者当时的设计是, 只要这个域名没有被注册,攻击就不停止,而一旦这一域名被注册,攻击代码就会失效。这个漏洞被一名年仅22 岁的英国网络安全研究员发现,并花10.69美元注册了这个域名后,无意之间也给全球这场大规模病毒传播踩了刹车。

其次,在病毒传播如此广泛的前提下,赎金回收率这么低,也能在一定程度上反映勒索者的不高明。另一方面,病毒代码中都没有自动识别受害者是否已经缴纳赎金的字段,这就意味着,即使受害者缴纳了赎金,也无法恢复文件。在犯罪分子不“守信”的情况下,受害者自然不愿缴纳赎金。

再者,犯罪嫌疑人索要比特币也是为自己挖了一个坑。开通比特币账户需要有多种在线外汇功能兑换并通过认证审核之后,才可以用钱兑换比特币。而且,并不是每一个国家货币都支持兑换,比如英国,英镑需要现兑换成其他支持国家的外汇,才可以进行下一步。此外, 黑客们取出兑换比特币也是存在被追踪的风险。

专家表示,虽然勒索病毒手段不一定很高端,但它对网络安全造成最大的威胁是,它会启发更多的模仿者。如果这种工具被他们利用,后果会不堪设想。

(编辑:萨萨)

分享此页面

相关文章

发表评论 已有0人发表了评论

愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

评论列表查看所有0条评论