综合报道,勒索病毒WannaCry在近几日里的肆虐让它将被永远写入人类互联网史册——从5月12日爆发至今,150多个国家的网络在短短数日内相继沦陷。这款仅3.3M大小的电脑病毒,在世界网络范围内掀起了一场“生化危机”。
学名:WannaCry(想哭)
时间:2017年5月12日
方式:自我复制、主动传播、加密文件
WannaCry最早爆发在英国,先是英国多家医院“中招”,随后数小时内扩散到全球范围。欧洲刑警组织总干事罗布·韦恩莱特称,截至15日,WannaCry造成至少有150个国家受到网络攻击,已影响到金融,能源,医疗等多个行业,造成严重的危机管理问题。
消息称,这款恶意软件以类似于蠕虫病毒的方式传播,会扫描电脑上的TCP445端口(Server Message Block/SMB),攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金,勒索金额约在300至600美元之间。
这场浩劫在开始24小时后出现了一丝转机。5月13日晚间,一位22岁的英国程序员小哥似乎“误打误撞”找到了破局之策。他无意中发现了WannaCry的“隐藏开关”(Kill Switch)域名,遏制了病毒的进一步大规模扩散。
然而,好消息并没有持续多久。5月14日, WannaCry勒索病毒出现了变种——WannaCry2.0。与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种病毒的传播,该变种传播速度甚至会更快。
“相当于美军战斧导弹被盗”
“用常规武器来做类比,此次事件相当于美军的战斧式巡航导弹被盗……全球政府都应该从这次袭击中警醒”,微软公司总裁、首席法务官史密斯表示。
据悉,本次WannaCry是通过微软系统中的MS17-010漏洞进行攻击和扩散的。MS17-010原本是由美国国家安全局(NSA)所掌握,并利用其开发了网络武器,不久之前这项机密遭黑客泄露。在NSA泄漏的文件中,WannaCry传播方式的漏洞利用代码被称为“EternalBlue”,所以多家媒体报道称此次攻击为“永恒之蓝”。
史密斯抨击美国政府,要求当局停止这种偷偷私藏安全漏洞留待日后使用的做法。他呼吁有关当局在发现漏洞后应当及时告知软件制作方,切勿悄悄销售、收藏、利用,更不应让其流入别有用心的人手中。
对此,美国总统特朗普的国土安全顾问汤姆·博斯特进行了否认。他说:“这一利用数据进行勒索的工具不是由NSA开发出来的。”他表示,该工具是由犯罪方开发的,将其嵌入文件,利用钓鱼邮件传播,并导致感染、加密和锁定。
紧急应对 解密工具指日可待?
欧洲刑警组织目前正继续努力寻找发动此次勒索袭击的幕后黑客。有网络安全专家指出,此次袭击范围之大,背后的黑客数量可能不只一个人。
微软在刚刚过去的周末则破例为已经停止安全更新服务的Windows XP等老旧操作系统提供了紧急补丁。
俄罗斯软件厂商卡巴斯基则表示,公司正致力于开发能够解锁被"想哭"加密文件的工具,并尽快发行。
韩国至少12家企业受到影响,为应对“网袭”,韩军已将情报作战防御系统“INFORCON”级别由第4级上调至第3级。韩国国防部和联合参谋本部表示暂未发现蠕虫感染。韩军方表示,已向官兵、军务员、公务员等通知预防对策。部分部队还限制网络使用等,以防蠕虫病毒入侵。
黑客横行 如何防范“想哭”?
《德国之声》指出,对于那些已经"中招"的用户而言,除了向黑客支付高昂赎金、解密遭绑架的文件,似乎并没有更好的办法。甚至还有专家称,根据以往经验,即便支付了赎金,黑客也不见得会兑现承诺、解密文件。
而暴力破解法,对于当前的几种主流加密算法而言,其运算量都是天文数字,因此在当前的技术水平下几无可能。中招的用户应及时“亡羊补牢”,安装微软提供的针对MS17-010漏洞的补丁程序,防止损失扩大,因为黑客正是通过该漏洞入侵电脑。
尚未"中招"的用户也应当检查自己运行Windows系统的设备上是否已经安装了相应的补丁程序。早在今年3月,微软就发布了该补丁程序。然而,许多用户出于种种原因,关闭了Windows的自动更新功能。
对于普通个人用户而言,都应当及时安装各类安全补丁、正确使用防病毒软件、妥善设置网络防火墙,并且不点击可疑链接、不打开可疑邮件。这能够抵御目前绝大多数的病毒、恶意软件的侵袭,防范令人“想哭”的悲剧。