“永恒之藍”的威脅風波還未完全過去,一種新的勒索蠕蟲病毒攻擊再次席卷全球。勒索病毒造成了怎樣的影響?中國用戶是否會遭受大規(guī)模攻擊?如何防范勒索病毒?這已經(jīng)成為了互聯(lián)網(wǎng)時代地球村居民最關(guān)心的問題。
“永恒之藍”的威脅風波還未完全過去,一種新的勒索蠕蟲病毒攻擊再次席卷全球。6月27日,多國政府、銀行、電力系統(tǒng)、通訊系統(tǒng)受到攻擊,甚至包括我國部分跨境企業(yè)的歐洲分部。其中,俄羅斯、烏克蘭兩國約有80多家公司被新勒索病毒Petya感染,導致大量電腦無法正常工作,要求用戶支付300美元的加密數(shù)字貨幣才能解鎖。
事件
新勒索病毒再度席卷全球
烏克蘭政府機構(gòu)、中央銀行、能源及通信系統(tǒng)、基輔國際機場等均遭遇黑客攻擊。烏克蘭切爾諾貝利核設(shè)施輻射監(jiān)測系統(tǒng)因此被迫轉(zhuǎn)成人工操作模式。俄羅斯石油公司當天確認,公司服務(wù)器遭到病毒攻擊,不得不啟用備用生產(chǎn)管理系統(tǒng),官網(wǎng)也一度癱瘓。俄羅斯中央銀行也發(fā)布警告說,未知的勒索病毒正攻擊俄金融機構(gòu)信貸系統(tǒng),一些銀行服務(wù)器已被侵入。
此外,英國、法國、德國、丹麥、意大利、美國、印度等國也受到影響。全球海運巨頭丹麥馬士基航運集團、全球最大傳播服務(wù)企業(yè)英國WPP集團、美國醫(yī)藥巨頭默克公司均在受害者之列。
據(jù)了解,本次病毒是Petya勒索病毒的變種Petwarp,是一種新型勒索蠕蟲病毒,感染后將通過特定類型的文件導致系統(tǒng)無法正常工作。該病毒常采用郵件、下載器和蠕蟲的組合傳播方式,因此,轉(zhuǎn)播的方法和途徑比起今年5月份爆發(fā)的“永恒之藍”(WannaCry)更加迅速和廣泛,尤其是以郵件釣魚的方式令廣大用戶更加難以防范。
聚焦
勒索病毒為何頻繁爆發(fā)?
網(wǎng)絡(luò)安全專家、中國工程院院士沈昌祥表示,勒索病毒的頻繁爆發(fā),暴露出現(xiàn)有安全防護軟件的兩個問題:一是重點關(guān)注第三方應用對于操作系統(tǒng)核心服務(wù)完全信任問題,導致這次操作系統(tǒng)服務(wù)被攻破后,攻擊者如入無人之境,產(chǎn)生“燈下黑”。二是傳統(tǒng)安全軟件和服務(wù)的工作邏輯是“找壞人”,需要先收集到病毒樣本、提取樣本特征、將特征加入病毒庫之后才能實現(xiàn)對病毒的查殺。
沈昌祥表示,這幾次的蠕蟲病毒傳播和擴散速度極快,在傳統(tǒng)安全軟件反應之前就造成了巨大影響。近幾次安全事件充分反映了傳統(tǒng)安全手段的被動、滯后,無論打上什么標簽,依然是頭痛醫(yī)頭、腳痛醫(yī)腳。
影響
新勒索病毒“吸金”速度超過“永恒之藍”
360首席安全工程師鄭文彬介紹說,Petya勒索病毒最早出現(xiàn)在2016年初,以前主要利用電子郵件傳播。最新爆發(fā)的類似Petya的病毒變種則具備了全自動化的攻擊能力,即使電腦打齊補丁,也可能被內(nèi)網(wǎng)其他機器滲透感染。
該病毒會加密磁盤主引導記錄(MBR),導致系統(tǒng)被鎖死無法正常啟動,然后在電腦屏幕上顯示勒索提示。如果未能成功破壞MBR,病毒會進一步加密文檔、視頻等磁盤文件。它的勒索金額與此前WannaCry病毒完全一致,均為折合300美元的比特幣。根據(jù)比特幣交易市場的公開數(shù)據(jù)顯示,病毒爆發(fā)最初一小時就有10筆贖金付款,其“吸金”速度完全超越了“永恒之藍”。
可信華泰信息技術(shù)有限公司副總工程師田健生表示,最近頻繁爆發(fā)的勒索病毒事件給我國網(wǎng)絡(luò)信息安全,尤其是我國關(guān)鍵的基礎(chǔ)設(shè)施行業(yè)的網(wǎng)絡(luò)信息安全敲響警鐘。田健生稱,我國的信息系統(tǒng)嚴重依賴微軟操作系統(tǒng),大部分業(yè)務(wù)系統(tǒng)依賴其開發(fā)難以替換,直接受到該病毒的威脅。
關(guān)注
中國用戶是否會遭受大規(guī)模攻擊?
中國的用戶目前是否受到感染?是否會遭受大規(guī)模攻擊?這目前已經(jīng)成為大家最關(guān)心的問題。對此,金山安全大數(shù)據(jù)中心的專家表示,截至目前,Petya勒索病毒的中國主機感染率在百萬分之一級別,且在中國缺乏規(guī)模化泛濫的土壤。 Petya勒索病毒目前在中國尚為一般網(wǎng)絡(luò)安全事件,用戶無需為此恐慌。
據(jù)媒體報道,本次包括烏克蘭在內(nèi)的歐洲國家遭受Petya勒索病毒侵害比較嚴重,主要原因為此病毒針對歐洲安裝使用率比較高的一款專用會計軟件me-doc的用戶發(fā)起釣魚攻擊,并結(jié)合MS17-010中的SMB漏洞進行內(nèi)網(wǎng)傳播。而中國用戶使用的會計軟件、記賬軟件或報稅軟件的品牌,主要是用友、金蝶等國產(chǎn)軟件。“me-doc在中國的用戶非常有限。因此不存在與歐洲類似的釣魚攻擊的源頭。”
金山安全大數(shù)據(jù)中心的專家說:5月份WannaCry勒索病毒爆發(fā)后,中國的主機上,已經(jīng)規(guī);惭b了上述漏洞的補丁。Petya勒索病毒的可乘之機并不多。
據(jù)了解,目前國家電網(wǎng)、中央電視臺等單位都使用了可信計算技術(shù)進行了有效防護,截至目前沒有中病毒的電腦。目前,在國內(nèi)重要部門中可信計算技術(shù)正在全面推開,可信計算技術(shù)將成為我國國產(chǎn)化替代過程中的信息安全核心技術(shù)之一,未來將逐步實現(xiàn)信息安全保護體系的全覆蓋。
針對新一輪勒索病毒攻擊,28日,北京市網(wǎng)信辦、北京市公安局和北京市經(jīng)濟和信息化委員會聯(lián)合發(fā)布防范和遏制新型病毒攻擊指南。
三部門表示,微軟已經(jīng)發(fā)布了系統(tǒng)補丁 MS17-010 用以修復被攻擊的系統(tǒng)漏洞,用戶應盡快安裝。三部門還要求,關(guān)閉445、135、137、138、139 端口,關(guān)閉網(wǎng)絡(luò)文件共享;及時安裝Windows、Office公布的安全漏洞補;加強電子郵件安全管理,不要輕易點擊不明附件,尤其是rtf、doc等格式的附件。
三部門表示,使用第三方安全廠商產(chǎn)品可與廠家聯(lián)系并核實升級。目前,部分安全廠家已經(jīng)對相關(guān)的軟件進行了升級。
另外,美國微軟公司表示正在調(diào)查此次攻擊事件并將采取適當行動保護用戶。該公司提醒,由于勒索病毒常通過電子郵件傳播,用戶應謹慎打開未知文件。