勒索病毒传播放缓仍需警惕 病毒敲响互联网安全警钟

2017-05-16 08:00 北京日报

打印 放大 缩小

在WannaCry勒索病毒席卷全球的黑色周末之后首个工作日,因断网断电源“逃过一劫”的办公电脑又经历了新一轮攻击考验。据多家安全监测平台统计,我国至少有三万左右的IP地址感染了这种传染速度快、危害大的勒索病毒,而这个数字还不包含未在互联网上检测到的内网用户,尤其是教育科研、生活服务、交通运输等行业成重灾区。目前,该病毒的攻击高峰已过并逐渐受到控制,由此带来的安全反思却未停止。

勒索病毒不交赎金就“撕票”

“不敢开电脑,什么活都干不了,干脆放半天假得了。”昨天上午11点,在一家贸易公司工作的夏先生在朋友圈抱怨道。

“受病毒影响,明天早上上班不能私自开机,等候通知,待内网修复后再开机。”前一天晚上8点,夏先生接到了公司行政发来的短信。“转发,扩散!建议同学们断网,备份重要文件。”武汉理工大学官方微博也发出了这样的提醒。

让企业、高校人心惶惶的,是一个名叫WannaCry(中文意为“想哭”)的病毒。

几天前,广西师范大学学生王刘娟在上网时打开了一个陌生附件,很快,她便发现自己电脑中的毕业论文等文档出现无法打开、乱码等情况。抱着一线希望重启电脑后,她的这些重要文件却彻底被加密,打不开了。

王刘娟只是全国、全球数万个感染勒索病毒受害者中的一个。中招后,这些病毒通常会索要高额比特币赎金,按照当下比特币行情折合人民币几千元到几万元不等,有些甚至要求用户在3天之内付款,否则解密费用翻倍。并且,如果你一周内未付款,重要文件就会遭遇“撕票”导致无法恢复。

5月12日晚,如同电影情节一般,上百个国家的网络被该病毒控制勒索,对于已经中病毒的计算机,人们除了狠狠心向黑客缴纳赎金,只剩下无奈等待。

袭击还在升级。5月14日,国家网络与信息安全信息通报中心紧急发布了最新通知,WannaCry勒索病毒出现了变种WannaCry2.0。与上一代病毒不同,这个变种取消了“自杀开关”,不能通过注册某个域名来关闭,变种勒索病毒的传播速度可能会更快。“请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。”国家网络与信息安全信息通报中心在通报中提醒。

企业、机构在昨天上午如履薄冰、先进行安全修复再联网的选择是明智的。根据360安全中心监测的WannaCry病毒攻击趋势图,周一上午10点到11点,我国互联网迎来了一轮该病毒的攻击高峰。

“内网”反成病毒重灾区

对于不幸遭到黑客勒索的用户来说,这场无妄之灾并非不可避免。

这次病毒爆发的核心原因,是黑客利用了没有打补丁的电脑设备上的漏洞。在今年3月,微软就已发布了针对这一漏洞的补丁,但很多用户并没有安装这一补丁。

此外,还有一种错误观念也是导致病毒肆虐的重要因素,那就是,认为只要处于与大众使用的互联网相隔离的“内网”,就可以免受病毒侵扰。实际上,在此次爆发的勒索病毒攻击中,病毒所利用的445端口恰恰是很多企业内网、政府内网不得不使用的服务,这些内网中一旦有一台机器被击中“软肋”感染,很容易导致整个内网沦陷。此前,由于国内曾多次出现利用445端口传播的蠕虫病毒,部分运营商对个人用户封掉了445端口,处于“相对安全”状态的教育网等内网并无此限制,存在大量暴露着445端口的机器,因此成为不法分子使用黑客武器攻击的重灾区。

根据360安全中心的数据,在5月12日至5月13日间,国内出现29000多个感染WNCRY1.0勒索病毒的IP地址,在行业分布中,教育科研类以4316例、14.7%的比例成为“受灾”最严重的行业,生活服务、商业运输、交通运输行业紧随其后,分别占中毒总量的10%。

“事实证明,认为内网就绝对安全、可以不装安全杀毒软件的想法是很危险的。”360首席安全工程师郑文彬强调。

中招文件还无法全部解密

“我们帮助一些用户恢复了部分加密文件,但无法全部解密。”郑文彬说。

过去的三天,仅360一家公司就有1000名安全工程师奔赴“事故”现场,为担心或已经遭遇勒索病毒的企业提供网络安全保护和修复工作。360安全卫士、金山毒霸、腾讯电脑管家等安全软件都紧急发布了针对该病毒的离线修补工具,并向网民发出开机前断开网线、临时关闭端口、及时更新Windows系统安全补丁、备份重要文件等安全建议。然而,由于勒索病毒的特性使然,中毒后要想“解毒”、全部恢复解密文件还未有完善的解决方法。

“目前勒索病毒已经得到控制,其高峰期可以说已经过去了。”安全专家昨日给出了一句宽慰,可由此带来的反思却不能停止。

“不出事就不重视,这是很多人的网络安全观念。”郑文彬说。根据IDC、Gartner等知名市场调研公司的数据,中国政、企用户在安全方面的投入仅占整个中国IT投入的2%,而在美国这个数字为9%。“从根本上还是要解决安全投入、安全意识等问题。”安全专家表示。

相关新闻

勒索攻击还未收场

昨天,中央网信办网络安全协调局负责人就“蠕虫”式勒索软件攻击事件接受记者采访。目前,该勒索软件还在传播,但传播速度已明显放缓。即使是与互联网不直接相连的内网计算机也应考虑安装和升级安全补丁。

据该负责人介绍,5月12日起,一款勒索软件在全球较大范围内传播,感染了包括医院、教育、能源、通信、制造业以及政府部门在内的多个领域,造成了一定影响。

事件发生后,公安、工信、教育、银行、网信等有关部门都立即做了部署,对防范工作提出了要求。奇虎360、腾讯、安天、金山安全、安恒、远望等相关企业迅速开展研究,主动提供安全服务和防范工具。各相关媒体做了大量报道,对提高全社会的防范意识、遏制勒索软件发挥了重要作用。

该负责人表示,几天来应对该勒索软件的实践表明,对广大用户而言最有效的应对措施是要安装安全防护软件,及时升级操作系统和各种应用的安全补丁。此外,用户要设置高安全强度口令并定期更换,不要下载安装来路不明的应用软件,对特别重要的数据采取备份措施等。作为单位的系统管理技术人员,还可以采取关闭该勒索软件使用的端口和网络服务等措施。

责任编辑:陈群(QT0001)  作者:孙奇茹