5月12日開始,勒索病毒“想哭”襲擊全球,100多個國家,大量機構和個人的計算機遭遇攻擊。昨天,國內進入病毒發生后的第一個工作日,當天上午上班族迎來一個“中招”高峰。記者昨天下午從360緊急召開的相關媒體通氣會上獲悉,病毒在國內還會繼續一段時間,但肯定已是往下減弱的趨勢。
微軟3月份給補丁 很多用戶忽略
360安全產品負責人孫曉駿介紹說:“這次病毒暴發的核心原因,是利用了沒有打補丁的機器上的漏洞。這次漏洞的公開時間是2017年4月份,微軟在3月份提前給了補丁,但很多用戶沒有打。”他還表示,如果已經裝了360安全衛士的產品,不用擔心病毒,如果沒有裝可以安裝360的離線救災版。對于那些不幸中招的用戶,360緊急推出了勒索蠕蟲病毒文件恢復工具。用戶可以使用該工具,盡可能地搶救被加密勒索的文件。當然,該工具并非100%有效。“越早使用,成功幾率越高。”
360核心安全技術組負責人鄭文彬透露:“截至5月15日早上凌晨五點,有136人交了贖金,這個數字不斷的上漲,總共價值3.6萬美元,其實不是很多。才剛剛兩天多的時間,到15日的下午才是第一批被感染者的三天期限到期的時候,所以很多人還在觀望,看看有沒有殺毒軟件可以恢復文件,但目前來說,除了我們的恢復工具能部分恢復文件以外,沒有人能夠徹底解決這個問題。”
勒索病毒溯源一直較難
鄭文彬告訴記者,勒索病毒是從2013年開始出現的一種新型的病毒模式。這種模式會加密用戶的文件,主要是一些重要的資料、照片,它會勒索一筆贖金。如果你在3到7天內不去付贖金,作者就撕票,就算花錢也贖不回文件了。整個勒索的交易過程都是用比特幣的形式和匿名的。曾經FBI曾經懸賞300萬美元抓一個家族的勒索病毒,但最后沒有人拿到這筆獎金。因此,勒索病毒溯源一直是比較困難的問題。“目前全球都沒有發現作者是哪個國家的,它的目的是什么,還沒有一個明確的消息。”
“過去,這個病毒主要是通過郵件來傳播,量還不是特別高。但從2016年開始進入了暴發期,目前全球有超過100種勒索病毒都是通過加密用戶的文件獲利。去年CryptoWall家族一個變種就收到23億贖金,近幾年蘋果電腦、安卓和iPhone手機也出現過不同類型的勒索病毒。”鄭文彬說。
政企安全投入不夠
360企業安全集團總裁吳云坤則強調:“如果沒有這次勒索病毒,大家會覺得安全離自己非常遠。根據很多咨詢機構看,中國政企安全投入占整個IT投入只有2%,而發達國家占到9%。所以,根本上還是要解決投入問題、意識問題和廠商的問題,我覺得才能有效應對勒索病毒。”
另據監測數據顯示:在5月12日至5月13日間,國內已有29000多個IP感染勒索病毒,其中教育科研行業成為重災區。自5月12日晚間起,國內眾多高校的官方微博都相繼發布消息,提醒廣大師生注意防范病毒。清華大學更是4月15日就及時關閉了校園網出口的高危端口,沒有導致勒索蠕蟲的大規模暴發。此外,生活服務、商業中心、交通運輸、醫療和一些政府、事業單位的電腦也遭遇了病毒攻擊。