网络攻击级别“史无前例” 可能进一步升级

简介:

“英雄拯救世界”?在近两天全球性的勒索软件网络攻击事件中,传出了一名英国网络工程师通过注册某个域名而遏制这场灾难的消息。但网络安全专家指出,目前事态只是由于多种原因而稍显缓和,许多网络用户特别是中国用户仍面临风险关口。

一个英国小伙“拯救世界”?

12日,全球多个国家的网络遭遇名为“想哭”的勒索软件攻击,据统计,涉及中国、英国、西班牙、俄罗斯等近百个国家和地区。电脑被勒索软件感染后文件会被加密锁定,支付黑客所要赎金后才能解密恢复,受攻击对象甚至包括医院、高校等公益性机构。欧盟刑警组织说,这次网络攻击“达到史无前例的级别”,需要通过复杂的国际调查寻找犯罪嫌疑人,欧盟刑警组织已和多国展开合作对此次攻击展开调查。

鉴于事态严重,微软很快宣布采取非同寻常的安防措施,为一些它已不再支持的老“视窗”平台提供补丁。多家网络安全厂商也紧急推出了应对勒索软件的安全工具。

13日,媒体报道一个英国小伙“拯救世界”的消息,称他通过注册某个域名遏制了这场网络攻击。英国媒体称,这名22岁的英国网络工程师12日晚注意到,这一勒索软件正不断尝试进入一个极其特殊、尚不存在的网址,于是他顺手花8.5英镑(约合75元人民币)注册了这个域名,试图借此网址获取勒索软件的相关数据,了解传播范围。令人不可思议的是,此后勒索软件在全球的进一步蔓延竟然得到了阻拦。

记者调查发现,这位迄今没有透露姓名等信息的英国网络工程师运营一家分析恶意软件的网站。他在网站上称,通过分析“想哭”软件发现,预设如果访问某个域名就自我删除,而这个域名尚未注册,他通过注册这个域名并进行相关操作,成功阻止了“想哭”软件蔓延。

不过,这名英国网络工程师和一些网络安全专家都表示,这种方法目前只是暂时阻止了勒索软件的进一步发作和传播,但帮不了那些勒索软件已经发作的用户,也并非彻底破解这种勒索软件,新版本的勒索软件很可能不带这种“自杀开关”而卷土重来。

360公司首席安全工程师郑文彬称,“我们监测到的攻击量和感染量并没有明显回落,只是一个缓慢的持平和下降,随着媒体推动和用户意识到问题,公众和机构的电脑逐渐打上补丁,这才是事态目前稍显缓和的主要原因。”

周一上班开机面临安全考验

“这个缓和很大程度上还因为是周末,15日会是重要的考验关口。”郑文彬强调。由于时区关系,中国将是较早面临这个风险的国家。

欧盟刑警组织负责人罗布·温赖特14日表示,12日开始的勒索软件网络袭击目前已经波及150多个国家的10万多家机构,至少20万人受害,未来还可能进一步升级。温赖特表示,最令人担忧的是,当人们周一(15日)上班打开电脑时,受害者人数可能还将持续上升。

安天公司安全研究与应急处理中心主任李柏松同样判断:“勒索软件网络攻击大规模爆发于北京时间12日晚8点左右,当时国内有大量机构和企业的网络节点已关机,因此15日开机将面临安全考验。”他还说,许多重要的计算机系统处于内网环境,无法访问前述域名,并且也可能无法及时更新安全补丁,因此仍可能面临较大风险。

“针对勒索软件威胁,用户必须提前做好防御工作”,李柏松强调,“因为这个勒索软件采用了RSA、AES等加密算法,没有密钥无法解密。”也就是说,对已被感染且发作的电脑,其中被锁定的文件暂时没有办法打开。他表示,网上有传闻说勒索软件作者已经公开了密钥,但已经证实这是假消息。

李柏松指出,不建议文件已被锁定的受害者按黑客要求支付赎金,“妥协就是对犯罪的纵容,而且目前无法确定传播者的真实意图,支付了赎金也不一定会收到解锁所需的密钥,我们不建议受害用户支付赎金。”

郑文彬说,文件被锁定的用户可以尝试使用一些恢复工具,根据被锁定文件的性质,有一定概率可以恢复数据。

“勒索”未来可能还会持续

目前,网络安全专家都在严阵以待15日这个关口。那么,假如过了这个关口,今后又会怎么样?郑文彬认为:“这个勒索软件的攻击未来应该还会持续一段时间。”

“一些不法黑客还可能受到此次勒索软件攻击的启发,将更多技术手段与勒索软件相结合,”李柏松说,“勒索模式带动蠕虫病毒的回潮不可避免,黑客可能利用僵尸网络分发病毒,还可能针对物联网设备的漏洞制造和传播病毒软件,这些问题都会出现。”

比特币的兴起也为勒索软件提供了帮助。比特币是一种虚拟货币,在网上交易难以追踪,成为许多黑客爱用的交易媒介。在此次事件中,就有用户因一台电脑被感染而被勒索5个比特币,目前约合人民币5万元。

此次勒索软件威胁的不仅是个人用户,还有众多机构和企业。专家因此提醒,所有网络用户今后都应加强安全意识,注意更新安全补丁和使用各种杀毒工具。

本文转自d1net(转载)

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
1天前
|
监控 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【5月更文挑战第20天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心。随之而来的是对网络安全和信息保护的新挑战。本文深入探讨了在多租户云环境中维护数据安全的策略和技术,重点分析了加密、访问控制以及入侵检测机制的最佳实践。通过综合运用这些技术,可以构建一个既灵活又安全的云服务环境,以应对日益复杂的网络威胁。
|
6天前
|
监控 安全 网络安全
云端防御策略:在云计算时代维护网络安全与信息完整性
【5月更文挑战第14天】 随着企业逐渐将数据和服务迁移至云平台,云计算的便捷性和成本效益显著提升。然而,这种转变也带来了新的安全挑战。本文深入探讨了云服务中的网络安全威胁、信息安全的重要性以及相应的防御机制。我们将分析当前的安全漏洞,提出创新的安全框架,并讨论如何通过综合措施确保数据的保密性、完整性和可用性。我们的目标是为读者提供一套实用的策略,以保护他们在云端的资产不受日益复杂的网络攻击。
|
6天前
|
存储 安全 网络安全
云端防御策略:确保云计算环境下的网络安全与信息完整性
【2月更文挑战第29天】 随着企业加速数字化转型,云计算已成为支撑现代业务架构的关键。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了云计算环境中网络安全和信息保护的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中存在的安全风险,并提出了综合性的安全策略,包括数据加密、访问控制、威胁检测与响应机制等,以增强云基础设施的安全性和数据的保密性、完整性及可用性。文章旨在为云服务用户提供战略层面的安全指导,帮助他们在享受云计算带来的便利的同时,有效防范潜在的安全威胁。
|
云安全 监控 安全
配置基线对于数据安全的影响
配置基线对于数据安全的影响
154 0
|
安全 程序员 数据库
可控参数带来的网站漏洞修复建议方案
网站中存在的越权漏洞,首先我们来讲一下什么是关键可控参数,也就是说像我们的一些关键参数,例如use ID order by ID就是一些关键的参数,必须是你的这么一个测试者,是能够去对其控制的。如果这个参数已经挟持了,或者说他有固定的这个值。那此时的话就不称为可控参数了。而关键就是你的改动必须能造成这个越权效果的一种称为关键参数。我们一定要快速定位到这种关键可控的这个参数之后,我们才能够更快速的去找到对应的这么一个越权漏洞。
150 0
可控参数带来的网站漏洞修复建议方案
|
监控 安全 Java
Apache Log4j爆“核弹级“漏洞,对众多java应用平台造成影响,已发现近万次攻击
Apache Log4j爆“核弹级“漏洞,对众多java应用平台造成影响,已发现近万次攻击
180 0
Apache Log4j爆“核弹级“漏洞,对众多java应用平台造成影响,已发现近万次攻击
|
监控 安全 Dubbo
Log4j “核弹级”漏洞攻击预警方案
Log4j “核弹级”漏洞影响面极大,虽然官方修复版本已经发布RC版本,很多公司仍然发布公告需要一些时间进行修复。本文介绍如何快速先部署一个预警机制,使得漏洞被利用时可以快速发现并及时响应。
1730 0
Log4j “核弹级”漏洞攻击预警方案
|
安全 网络安全 Android开发