“想哭”之余的追问 IEEE数名专家多角度剖析勒索病毒事件

  1. 云栖社区>
  2. 博客>
  3. 正文

“想哭”之余的追问 IEEE数名专家多角度剖析勒索病毒事件

知与谁同 2017-07-03 10:52:00 浏览737
展开阅读全文

最近,名为“WannaCry(中文意为想哭)”的勒索病毒肆虐全球,已有超过100个国家的20万台电脑受到感染,并且攻击范围仍在不断扩大。气焰嚣张的“想哭”勒索病毒,与2000年的爱虫病毒如出一辙,即在很短的时间内就迅速袭击了全球大量的电脑,也很有可能刷新病毒传播速度和感染面积的新纪录。这次由勒索病毒引发的全球性网络安全热门事件,除了让中招者“想哭”之外,还值得整个科技界深思,因为未来万物互联时代的网络安全挑战只会更加严峻,安全之路必须从今天就夯实基础。对此,IEEE多名专家接受了《人民邮电》报记者采访,从三大维度解读此次勒索病毒事件。

影响100多个国家

传播速度为何这么快?

尽管在全球范围内已经影响了超过100个国家的20万台电脑,但“WannaCry”勒索病毒并未想就此收手,仍在不断地进行着变种和传播,例如“WannaSister(想妹妹)”就是目前被监测到的一个变种。显然,有望刷新纪录的传播速度令形势变得并不乐观。

“‘WannaCry’病毒的感染和入侵非常迅速,目前已经有超过100个国家受到了病毒攻击,很难预测接下来哪些地区会受到该病毒袭击。”ven Dietrich,IEEE会员、纽约城市大学约翰杰刑事司法学院副教授在接受《人民邮电》报记者采访时显得有些忧心忡忡。据ven Dietrich介绍,这次病毒主要通过两种途径扩散:一是网络钓鱼,二是通过Windows系统SMB协议在局域网内文件共享的方式。值得注意的是,第二种途径被认为是黑客组织Shadow Brokers在窃取美国国家安全局NSA的网络武器“永恒之蓝”(EternalBlue)之后散播的变种病毒。而在众多操作系统中,Vista和Win8系统最易遭受本次勒索病毒的攻击。

“WannaCry”病毒的感染和入侵速度之所以非常快,原因正在于此次攻击采用的是全新的实现手段。“与传统勒索病毒的散播途径不同,‘WannaCry’不需要通过一对一的形式向每台设备发送恶意邮件附件来散播病毒,只要让病毒感染企业内部任一台联网设备,它即刻就能从公司内网蔓延至局域网内的所有设备。”Kayne McGladrey,IEEE会员、Integral Partners信息安全部门主任强调。

“想哭”勒索病毒在这场“猫鼠游戏”中,为了躲避杀毒软件的查杀,还在不断地进行着变种,这也是其影响仍在继续的一个重要原因。据腾讯反病毒实验室介绍,有的样本在原有病毒的基础上进行了加壳处理;有的样本在代码中加入了许多正常字符串信息,在字符串信息中又添加了许多图片链接,并且会把“想哭”病毒加密后放在自己的资源文件下,误导病毒分析人员。而在监控到的样本中,有的样本名称已经变为“WannaSister.exe”,即从“想哭”变成了“想妹妹”。

全球性攻击

人们究竟该如何防范?

“想哭”勒索病毒展开的是一场全球性的攻击,然而人们也并非束手无策。

“这是一次全球性的攻击,并且很容易让犯罪集团效仿利用。勒索病毒的传播还会进一步对美国进行攻击,这是难以避免的。我们预计新一代勒索病毒不会再设有‘紧急制止开关’,毕竟这切断了他们的潜在收入来源。”Kayne McGladrey表示。

从受攻击的情况来看,不同国家的情况并不尽相同。对此,IEEE高级会员、厄尔斯特大学网络安全专业教授Kevin Curran指出:“从全球的情况来看,俄罗斯及欧洲的情况尤其严重,而美国才刚开始爆发,情况将愈来愈严重。”

“预防‘WannaCry’勒索病毒的最有效方法,就是安装补丁、安装补丁、安装补丁!同样的,网络分区也可以起到防范作用,这可以抑制病毒通过局域网扩散。另外,用户要时刻警惕网络钓鱼的陷阱,当然还要记得对数据进行离线备份。”Sven Dietrich副教授指出,“如果你不确定电脑是否已经受到该病毒的攻击,建议先断开网络并进行全面检查,打好漏洞补丁后再联网。”他特别提醒人们,支付赎金也不一定能够保证可以解锁文件,因为“WannaCry”病毒是使用随机生成的AES-128密钥对每台电脑的文件进行加密的。

事实上,发生在2000年的爱虫病毒事件值得借鉴。“无论是企业和个人用户,在这重要时期要随时警惕邮件附件和网址链接的安全性。2000年,我们也曾遭受过相似的爱虫病毒的恶意攻击,此前获得的经验教训至今仍然适用,那就是不要打开陌生邮件中的附件,不要点击陌生邮件中的链接。在这样的全球性网络安全事件发生的时候,如果你不确定你邮件里的附件是否安全,建议和你的朋友或同事打电话确认。”Kayne McGladrey表示。

近年来,勒索病毒呈现出的增长趋势,尤为需要人们提高警惕。Kevin Curran表示:“据Malwarebytes数据显示,在众多网络攻击当中,勒索病毒利用攻击套件的案件占比由2015的17%上升到2016年的61%。”人们距离勒索病毒也许只有一步之遥,具备足够的网络安全意识已是当下每个网民都应该具备的基本素质。

黑客索要赎金

为何指定比特币?

在“想哭”勒索病毒攻击中,黑客只接受比特币作为付款手段,成为此次攻击事件的一大特点,也让其拥有了“比特币”病毒的别称。那么,赎金为何会指定为比特币呢?

“从一定程度上来说,比特币这类加密数字货币的出现,助长了勒索病毒的嚣张气焰。比特币与其他匿名技术的结合,几乎能够完美地隐藏黑客的踪迹。对于想要躲在暗处、销声匿迹的黑客组织来说,这条路非常有效。”IEEE专家分析指出。对于黑客而言,具有匿名性质的比特币,从技术安全性上来看是最理想的赎金支付方式。对于比特币的拥有者而言,其身份只以一组加密的计算机代码形式出现,网络只会记录一个比特币是从哪个地址挖出来的以及如何进行了流转,但这些地址的拥有者身份却无从查证,相关交易可以轻易地在政府监管的视野中“隐形”,监管者难以跟踪或拦截。与此同时,比特币还具备快速全球转账的特征,这让黑客获取赎金也变得十分快捷。

事实上,类似比特币的数字货币正在成为勒索病毒的“新宠”。目前,伴随着“想哭”勒索病毒在全球肆虐,一种叫做Adylkuzz的病毒也在蔓延,目标同样也是数字货币。Adylkuzz病毒在使系统运行速度变慢的同时,会悄无声息地窃取电脑的处理能力,在后台进行Monero挖矿操作,而Monero正是另外一种目前鲜为人知的数字货币。

客观来看,具有匿名性质的比特币等数字货币,已经成为勒索事件的“帮凶”。正因为如此,IEEE专家认为产业需要重新思考这种数字货币对我们的社会造成的影响,尤其是负面的影响。

    • *

“想哭”勒索病毒事件的爆发,给正在走向万物互联时代的人类社会上了一堂非常重要的安全课。在未来的万物互联时代,智能家居乃至智慧城市中的各种物联网设备,包括智能汽车、飞机、火车等交通工具都会成为联网设备,也都有可能遭遇病毒攻击。想象一下,汽车的主人原本以为缴纳了停车费就可以离开,但等待他的却有可能是一笔高额赎金,只有在缴纳之后才能让自己的汽车“听主人的话”、被真正的主人开走,否则就将处于黑客的控制之中……面对万物互联的未来,安全无疑是承载一切的基石;没有安全保障的万物互联时代,简直让人无法想象!

本文转自d1net(转载)

网友评论

登录后评论
0/500
评论
知与谁同
+ 关注