5月15日消息,5月12日,全球范圍內爆發了基于Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼。包括美國、俄羅斯以及整個歐洲在內的100多個國家,及中國國內的高校內網、大型企業內網和政府機構專網受此影響。
今日下午,360安全產品負責人孫曉駿、360安全技術負責人鄭文彬、360企業安全集團總裁吳云坤等安全領域的資深人士對此次勒索病毒的爆發和后續防范進行了分析和解讀。360方面表示,根據公開的比特幣交易平臺數據,截止今日凌晨五點,有136人交了贖金,共價值3.6萬美元。“從病毒規模來看其實不是很多,而且支付贖金也不能百分之百確保恢復文件。” 鄭文彬表示。
孫曉駿表示,此次病毒爆發的核心原因是利用了沒有打補丁的機器上的漏洞。“這次漏洞的公開時間是2017年4月份,微軟在3月份提前給了補丁,但有些行業和機構的電腦可能沒有打補丁。360安全衛士的用戶沒有受到病毒影響。”
據鄭文彬介紹,2013年6月之后的某些時間,美國國家安全局針對Win MS17-010網絡武器永恒之藍被黑客組織竊取;2017年4月14日,黑客組織影子經紀人公開放出永恒之藍攻擊程序。
“勒索病毒是從2013年開始出現的一種新型的病毒模式。這種模式會加密用戶的文件,主要是一些重要的資料、照片,它會勒索一筆贖金。如果你在3到7天內不去付贖金,作者就撕票,就算花錢也贖不回文件了。整個勒索的交易過程都是用比特幣的形式和匿名的,曾經FBI曾經懸賞300萬美元抓一個家族的勒索病毒,但最后沒有人拿到這筆獎金。”
鄭文彬提到,過去這一病毒主要是通過郵件來傳播,量還不是特別高。但從2016年開始進入了爆發期,目前全球有超過100種勒索病毒都是通過加密用戶的文件獲利。去年CryptoWall家族一個變種就收到23億贖金,近幾年蘋果電腦、安卓和iPhone手機也出現過不同類型的勒索病毒。至于此次勒索事件背后的勒索者,鄭文彬表示,有人猜測可能是影子經紀人,但現在并沒有明確的結論。
吳云坤則表示,從此次勒索病毒事件中也可以看到許多可以改進的地方。一是國家需要能力型廠商,就是對安全建設包括服務響應能夠提供快速的能力。
二是我們的安全思維會發生比較大的變化。“過去大家認為內網只要一隔離就肯定是安全的,肯定比互聯網安全。但這次勒索病毒主要的重災區就是內網。
三是如果沒有這次勒索病毒,大家會覺得安全離自己非常遠,我們在安全方面的投入就是買保險。而根據咨詢機構數據,中國政企安全投入占整個IT投入只有2%,而發達國家占到9%,這種所謂的投入的差距尤其像GDP第二的中國的地位不匹配。“根本上還是要解決投入問題、意識問題和廠商的問題,才能有效應對勒索病毒。” 吳云坤認為。