2017年时政热点:全球遭受新一轮勒索病毒攻击
27日晚,从乌克兰、俄罗斯开始,全球遭受新一轮勒索病毒攻击。
2017年时政热点:全球遭受新一轮勒索病毒攻击
在欧洲国家重灾区,新病毒变种的传播速度达到每10分钟感染5000余台电脑,多家运营商、石油公司、零售商、机场、ATM机等企业和公共设施已大量沦陷。
这是6月27日在乌克兰首都基辅拍摄的一家关闭的乌克兰国有储蓄银行分行。新华社/法新
这次的Petya勒索病毒变种能加密电脑文件,受害者若想解锁需以比特币形式支付约合300美元赎金。
储存比特币交易历史的“区块链”网站数据显示,勒索者已收到36笔转账,总金额近9000美元。(约合6万元人民币)
想起了前阵子的“想哭”?
是的,专家认为该病毒与上个月波及全球的“想哭”勒索病毒传播方式有相似之处。
但,这次的病毒可能更危险、更难以控制。
殃及者众
乌克兰副总理在社交媒体贴出自己的电脑中毒后的屏幕内容
2、俄罗斯石油公司承认,公司服务器遭到病毒攻击,不得不启用备用生产管理系统,官网也一度瘫痪。
3、全球海运巨头丹麦马士基航运集团、全球最大传播服务企业英国WPP集团、美国医药巨头默克公司均在受害者之列。
来势汹汹,及时补丁要紧!
“想哭”病毒肆虐时,一名22岁的英国网络工程师无意中触发病毒的“自杀开关”,遏制了病毒迅速蔓延,而最新的勒索病毒不太可能存在“自杀开关”,因此可能很难阻止其传播。
根据最新消息,病毒收款邮箱已被封,建议受害者不要支付赎金,因为付款后计算机也未必会恢复正常。
美国信息安全企业赛门铁克和火眼确认,该病毒同样利用了“想哭”病毒所使用的黑客工具“永恒之蓝”,而很多电脑已在“想哭”病毒来袭时修补了相关漏洞,从某种程度上来说提供了一定的安全保障。
俄罗斯国民经济和国家行政学院下属信息技术研究与检验中心主任米哈伊尔·佐洛塔廖夫认为,及时更新系统补丁、修补漏洞的防病毒机制就像吃东西前要洗手以防病从口入一样简单。
现在一些并不复杂的病毒攻击也能掀起大波,电脑使用者应从中吸取教训。
勒索模式常态化的背后
尽管此次勒索病毒来袭造成较为严重的损失,但相比于上一次“想哭”病毒来袭的情况,人们已经提高了网络安全意识,及时修补漏洞,减少了病毒扩散速度。
但与此同时,勒索病毒再次来袭证明一些不法黑客已经受到“想哭”病毒攻击的启发,将更多新技术手段与勒索软件相结合。
勒索模式带动蠕虫病毒的回潮不可避免,黑客可能利用僵尸网络分发病毒,还可能针对物联网设备的漏洞制造和传播病毒软件,这些问题都会出现。
两次勒索病毒的源头都来自于美国国家安全局病毒武器库遭窃的黑客工具。
这恰好印证了美国微软公司的观点:美国情报部门私藏漏洞信息,开发黑客工具将被不法分子所利用,将对全球网络安全造成更大的破坏。