ad9_210*60
      關鍵詞:
      中國臺灣網  >   新聞中心  >   國際

      勒索病毒橫行引發互聯網危機 如何防范“想哭”?

      2017年05月17日 07:34:42  來源:中國新聞網
      字號:    

        中新網5月17日電(何路曼) 綜合報道,勒索病毒WannaCry在近幾日里的肆虐讓它將被永遠寫入人類互聯網史冊——從5月12日爆發至今,150多個國家的網絡在短短數日內相繼淪陷。這款僅3.3M大小的電腦病毒,在世界網絡范圍內掀起了一場“生化危機”。

        學名:WannaCry(想哭)

        時間:2017年5月12日

        方式:自我復制、主動傳播、加密文件

        WannaCry最早爆發在英國,先是英國多家醫院“中招”,隨后數小時內擴散到全球范圍。歐洲刑警組織總干事羅布·韋恩萊特稱,截至15日,WannaCry造成至少有150個國家受到網絡攻擊,已影響到金融,能源,醫療等多個行業,造成嚴重的危機管理問題。

        消息稱,這款惡意軟件以類似于蠕蟲病毒的方式傳播,會掃描電腦上的TCP445端口(Server Message Block/SMB),攻擊主機并加密主機上存儲的文件,然后要求以比特幣的形式支付贖金,勒索金額約在300至600美元之間。

        這場浩劫在開始24小時后出現了一絲轉機。5月13日晚間,一位22歲的英國程序員小哥似乎“誤打誤撞”找到了破局之策。他無意中發現了WannaCry的“隱藏開關”(Kill Switch)域名,遏制了病毒的進一步大規模擴散。

        然而,好消息并沒有持續多久。5月14日, WannaCry勒索病毒出現了變種——WannaCry2.0。與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種病毒的傳播,該變種傳播速度甚至會更快。

        “相當于美軍戰斧導彈被盜”

        “用常規武器來做類比,此次事件相當于美軍的戰斧式巡航導彈被盜……全球政府都應該從這次襲擊中警醒”,微軟公司總裁、首席法務官史密斯表示。

        據悉,本次WannaCry是通過微軟系統中的MS17-010漏洞進行攻擊和擴散的。MS17-010原本是由美國國家安全局(NSA)所掌握,并利用其開發了網絡武器,不久之前這項機密遭黑客泄露。在NSA泄漏的文件中,WannaCry傳播方式的漏洞利用代碼被稱為“EternalBlue”,所以多家媒體報道稱此次攻擊為“永恒之藍”。

        史密斯抨擊美國政府,要求當局停止這種偷偷私藏安全漏洞留待日后使用的做法。他呼吁有關當局在發現漏洞后應當及時告知軟件制作方,切勿悄悄銷售、收藏、利用,更不應讓其流入別有用心的人手中。

        對此,美國總統特朗普的國土安全顧問湯姆·博斯特進行了否認。他說:“這一利用數據進行勒索的工具不是由NSA開發出來的。”他表示,該工具是由犯罪方開發的,將其嵌入文件,利用釣魚郵件傳播,并導致感染、加密和鎖定。

        緊急應對 解密工具指日可待?

        歐洲刑警組織目前正繼續努力尋找發動此次勒索襲擊的幕后黑客。有網絡安全專家指出,此次襲擊范圍之大,背后的黑客數量可能不只一個人。

        微軟在剛剛過去的周末則破例為已經停止安全更新服務的Windows XP等老舊操作系統提供了緊急補丁。

        俄羅斯軟件廠商卡巴斯基則表示,公司正致力于開發能夠解鎖被"想哭"加密文件的工具,并盡快發行。

        韓國至少12家企業受到影響,為應對“網襲”,韓軍已將情報作戰防御系統“INFORCON”級別由第4級上調至第3級。韓國國防部和聯合參謀本部表示暫未發現蠕蟲感染。韓軍方表示,已向官兵、軍務員、公務員等通知預防對策。部分部隊還限制網絡使用等,以防蠕蟲病毒入侵。

        黑客橫行 如何防范“想哭”?

        《德國之聲》指出,對于那些已經"中招"的用戶而言,除了向黑客支付高昂贖金、解密遭綁架的文件,似乎并沒有更好的辦法。甚至還有專家稱,根據以往經驗,即便支付了贖金,黑客也不見得會兌現承諾、解密文件。

        而暴力破解法,對于當前的幾種主流加密算法而言,其運算量都是天文數字,因此在當前的技術水平下幾無可能。中招的用戶應及時“亡羊補牢”,安裝微軟提供的針對MS17-010漏洞的補丁程序,防止損失擴大,因為黑客正是通過該漏洞入侵電腦。

        尚未"中招"的用戶也應當檢查自己運行Windows系統的設備上是否已經安裝了相應的補丁程序。早在今年3月,微軟就發布了該補丁程序。然而,許多用戶出于種種原因,關閉了Windows的自動更新功能。

        對于普通個人用戶而言,都應當及時安裝各類安全補丁、正確使用防病毒軟件、妥善設置網絡防火墻,并且不點擊可疑鏈接、不打開可疑郵件。這能夠抵御目前絕大多數的病毒、惡意軟件的侵襲,防范令人“想哭”的悲劇。(完)

      [責任編輯:王怡然]

      主站蜘蛛池模板: 日本特黄在线观看免费| 免费视频爱爱太爽了| 中文国产成人精品少久久| 麻豆人人妻人人妻人人片AV | 夜色福利久久久久久777777| 亚洲一区二区三区91| 经典三级在线播放线观看| 国产精品美女自在线观看免费| 久久久久久久国产a∨| 欧美超强性xxxxx| 国产专区中文字幕| 97精品人妻系列无码人妻| 日本三级韩国三级美三级91| 亚洲热妇无码av在线播放| 跪在校花脚下叼着女主人的鞋| 国偷自产视频一区二区久| 久久久久久亚洲精品无码| 权明星商标查询| 人妻少妇中文字幕乱码| 邻居少妇张开腿让我爽了在线观看 | 女m羞辱调教视频网站| 久久精品青青大伊人av| 爽爽影院色黄网站在线观看| 国产亚av手机在线观看| 777xxxxx欧美| 情人伊人久久综合亚洲| 亚洲av无码乱码国产精品fc2 | 在线观看免费污视频| 久久久久久亚洲精品不卡| 最新电影天堂快影eeuss| 亚洲黄色中文字幕| 花季视传媒app下载| 国产精品国产香蕉在线观看网| 一级做a爱片特黄在线观看免费看| 最近中文字幕无吗免费高清| 亚洲国产福利精品一区二区| 看国产一级毛片| 国产亚洲3p无码一区二区| 韩国无遮挡羞羞漫画| 国产精品热久久无码AV| 亚洲精品mv在线观看|