自5月12日起,在全球大范圍內爆發的勒索病毒“WannaCry”對我國互聯網絡也構成了嚴重安全威脅。中央網信辦網絡安全協調局負責人15日表示,該勒索病毒仍在傳播,但速度已明顯放緩,對廣大用戶而言最有效的應對措施是要安裝安全防護軟件,及時升級操作系統和各種應用的安全補丁。
勒索病毒大規模爆發
12日晚,由于受到勒索病毒波及,中石油部分加油站出現了加油卡、銀行卡、第三方支付等網絡支付無法使用的狀況。
記者從國家互聯網應急中心獲悉,這種名為“WannaCry”的病毒屬于蠕蟲式勒索軟件,通過利用編號為MS17-010的Windows漏洞(被稱為“永恒之藍”)主動傳播感染受害者。
“北京時間2017年5月12日20時左右,該勒索病毒在全球范圍內大規模爆發,受到影響的國家達上百個。”國家互聯網應急中心博士、工程師韓志輝說。
截至14日10時30分,國家互聯網應急中心已監測到約242.3萬個IP地址遭受“永恒之藍”漏洞攻擊;被該勒索軟件感染的IP地址數量近3.5萬個,其中中國境內IP約1.8萬個。另監測發現5471個IP連接“Wannacry”蠕蟲病毒的內置域名及IP,表明可能已感染該病毒,IP主要分布在中國內地的廣東、浙江、北京和上海等地。
大量行業企業內網感染
韓志輝告訴記者,被該勒索軟件入侵后,用戶主機系統內的文件會被惡意加密,并會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包,且贖金金額還會隨著時間的推移而增加。
“一旦中招,用戶主機系統內的照片、圖片、文檔、壓縮包、音頻、視頻、可執行程序等幾乎所有類型的文件都將被加密,加密文件的后綴名被統一修改為‘。WNCRY’。”獵豹移動安全專家李鐵軍說,由于該病毒使用RSA非對稱算法,沒有私鑰就無法解密文件。
韓志輝表示,目前網絡安全業界暫未能有效破除該勒索軟件的惡意加密行為,用戶主機一旦被勒索軟件滲透,只能通過重裝操作系統或使用專殺工具的方式來清除勒索軟件,但若用戶重要數據文件沒有備份,則很難完全直接恢復。
監測發現,國內大量行業企業內網遭到感染,包括教育、企業、醫療、電力、能源、銀行、交通等多個行業受到不同程度的影響。
國家互聯網應急中心博士、高級工程師高勝表示,該勒索軟件對于企業局域網或內網的主機系統破壞性尤其嚴重。“由于大量內網主機沒有及時更新補丁或使用XP系統,因此一旦有一臺主機被感染,將造成網內大規模擴散。”高勝說,我們已接到或看到了多個社會重要信息系統受攻擊癱瘓的情況。
多方合力共同防范
“目前,該勒索軟件還在傳播,但傳播速度已經明顯放緩。”中央網信辦網絡安全協調局負責人表示,事件發生后,我國公安、工信、教育、銀行、網信等有關部門都對防范工作提出要求。奇虎360、騰訊、安天、金山安全等相關企業迅速開展研究,主動提供安全服務和防范工具。各相關媒體做了大量報道,對提高全社會的防范意識、遏制勒索軟件發揮了重要作用。
“此次勒索軟件較大范圍傳播是近年來少有的,再一次給人們敲響了警鐘,互聯網等信息技術的快速發展,在給人們帶來巨大福祉的同時,也帶來了前所未有的網絡安全挑戰。”該負責人建議,各方面都要高度重視網絡安全問題,及時安裝安全防護軟件,及時升級操作系統和各種應用的安全補丁,設置高安全強度口令并定期更換,不要下載安裝來路不明的應用軟件,對特別重要的數據采取備份措施等。
國家互聯網應急中心表示,后續將密切監測和關注該勒索軟件的攻擊情況,同時聯合安全業界對有可能出現的新的攻擊傳播手段、惡意樣本進行跟蹤防范。