時(shí)隔一個(gè)月,全球再度遭遇大規(guī)模網(wǎng)絡(luò)勒索病毒攻擊,目前已有政府機(jī)構(gòu)、能源、廣告、金融公司受害,波及60個(gè)國(guó)家和地區(qū)約30萬(wàn)用戶,數(shù)家企業(yè)被迫中斷業(yè)務(wù)或停止生產(chǎn)。
全球網(wǎng)絡(luò)安全顯露出的脆弱性,再度給世人敲響警鐘。多國(guó)政府將網(wǎng)絡(luò)安全升至國(guó)家戰(zhàn)略,而全球很多企業(yè)將之視為重大商機(jī),圍繞網(wǎng)絡(luò)安全的市場(chǎng)競(jìng)爭(zhēng)將愈演愈烈——
網(wǎng)絡(luò)勒索病毒再次入侵
27日,全球遭受新一輪網(wǎng)絡(luò)勒索病毒攻擊,政府機(jī)構(gòu)、大型企業(yè)紛紛告急。美國(guó)朱尼珀網(wǎng)絡(luò)公司表示,這一波病毒攻擊可能更“兇險(xiǎn)”,因?yàn)楦腥緯?huì)導(dǎo)致系統(tǒng)反應(yīng)遲鈍、無(wú)法重啟。此外,因非法獲利巨大且難捕真兇,業(yè)內(nèi)預(yù)計(jì)類似病毒有可能在短期內(nèi)再次出現(xiàn)。
據(jù)報(bào)道,烏克蘭政府機(jī)構(gòu)、中央銀行、能源及通信系統(tǒng)、基輔國(guó)際機(jī)場(chǎng)等,均遭黑客攻擊。烏克蘭切爾諾貝利核設(shè)施輻射監(jiān)測(cè)系統(tǒng)被迫轉(zhuǎn)成人工操作模式。
俄羅斯中央銀行也發(fā)布警告說(shuō),未知的勒索病毒正在攻擊俄金融機(jī)構(gòu)信貸系統(tǒng),一些銀行服務(wù)器已被侵入。
美國(guó)思科公司下屬的塔洛斯安全情報(bào)研究機(jī)構(gòu)說(shuō),該勒索病毒最初可能偽裝成一個(gè)系統(tǒng)更新文件,進(jìn)入了烏克蘭一個(gè)名為Medoc的財(cái)會(huì)系統(tǒng)。盡管開(kāi)發(fā)這一財(cái)會(huì)系統(tǒng)的公司予以否認(rèn),但多家網(wǎng)絡(luò)安全機(jī)構(gòu)認(rèn)同塔洛斯的說(shuō)法。多家網(wǎng)絡(luò)安全服務(wù)公司表示,這次出現(xiàn)的勒索病毒,是已知病毒Petya的一個(gè)變種,Petya病毒多以企業(yè)網(wǎng)絡(luò)用戶為主要攻擊對(duì)象。由于病毒能夠利用“管理員共享”功能在內(nèi)網(wǎng)自動(dòng)滲透,且一些企業(yè)內(nèi)網(wǎng)修補(bǔ)漏洞要比普通用戶慢,因此企業(yè)內(nèi)網(wǎng)用戶更容易遭受攻擊。
據(jù)360首席安全工程師鄭文彬介紹,Petya勒索病毒最早出現(xiàn)在2016年初,以前主要利用電子郵件傳播。最新爆發(fā)的類似Petya的病毒變種則具備了全自動(dòng)化的攻擊能力,即使電腦打齊補(bǔ)丁,也可能被內(nèi)網(wǎng)其他機(jī)器滲透感染,必須開(kāi)啟專業(yè)安全軟件進(jìn)行攔截,才能確保電腦不會(huì)中毒。
數(shù)據(jù)顯示,此次受波及的用戶多集中在烏克蘭、俄羅斯等歐洲國(guó)家,約60%受攻擊的用戶在烏克蘭。路透社援引安全專家的觀點(diǎn)稱,這次病毒襲擊的主要目標(biāo)是破壞烏克蘭的電腦系統(tǒng),而不是簡(jiǎn)簡(jiǎn)單單的網(wǎng)上勒索,由于這次襲擊使用了強(qiáng)大的清除軟件,恢復(fù)丟失數(shù)據(jù)是不可能的。
此次勒索病毒可以加密電腦文件,受害者若想解鎖,需以比特幣形式支付約合300美元的贖金。風(fēng)險(xiǎn)模型企業(yè)Cyence表示,這波病毒攻擊以及上月“想哭”(WannaCry)病毒造成的經(jīng)濟(jì)損失,總計(jì)可能達(dá)到80億美元。如此巨大的數(shù)字,凸顯網(wǎng)絡(luò)攻擊日益猖狂,導(dǎo)致全球企業(yè)面臨嚴(yán)重?fù)p失,而全球重要的電腦網(wǎng)絡(luò)會(huì)因這些攻擊陷入癱瘓。
美國(guó)國(guó)土安全部表示,他們正監(jiān)控勒索病毒攻擊事件,建議受害者不要支付贖金,因?yàn)楦犊詈笥?jì)算機(jī)也未必會(huì)恢復(fù)正常。
儲(chǔ)存比特幣交易歷史的“區(qū)塊鏈”網(wǎng)站數(shù)據(jù)顯示,勒索者已收到36筆轉(zhuǎn)賬,總金額近9000美元。不過(guò),目前尚不清楚受害者在支付贖金后能否解決問(wèn)題。
有專家認(rèn)為,今年5月“想哭”病毒肆虐時(shí),一名22歲的英國(guó)網(wǎng)絡(luò)工程師無(wú)意中觸發(fā)病毒的“自殺開(kāi)關(guān)”,遏制了病毒迅速蔓延,而最新的勒索病毒不太可能存在“自殺開(kāi)關(guān)”,因此可能很難阻止病毒傳播。
電腦安全公司Recorded Future認(rèn)為,由于有利可圖,這類攻擊很難停止。據(jù)這家電腦安全公司透露,韓國(guó)一家網(wǎng)絡(luò)服務(wù)企業(yè)為找回自己的數(shù)據(jù)已向黑客支付了100萬(wàn)美元。對(duì)網(wǎng)絡(luò)勒索者來(lái)說(shuō),這絕對(duì)是個(gè)極大的激勵(lì)。
根據(jù)趨勢(shì)科技公布的最新報(bào)告,2016年是敲詐勒索軟件頻發(fā)的一年,同比增長(zhǎng)752%,由Locky、Goldeneye等勒索病毒造成的損失預(yù)計(jì)超過(guò)10億美元。報(bào)告還指出,勒索病毒還在不斷衍變和升級(jí),其中影響最嚴(yán)重的就是近期爆發(fā)的“想哭”。報(bào)告認(rèn)為,這種惡意攻擊最早在2005年至2006年誕生于俄羅斯,發(fā)展到現(xiàn)在已演變成黑客謀求不當(dāng)?shù)美纳虡I(yè)模型。
