CNML格式】 【 】 【打 印】 
【 第1頁 第2頁 】 
掃描二維碼訪問中評網移動版 “勒索病毒”肆虐暴露網絡安全短板 掃描二維碼訪問中評社微信
http://www.CRNTT.com   2017-05-17 11:27:33


  “勒索病毒”與以往電腦病毒需要引誘用戶點擊惡意程序鏈接加載安裝不同,只要開機上網,就會植入。隨著安全服務和防範工具的應用,目前該“勒索病毒”傳播速度已明顯放緩。值得注意的是,事件也暴露了一些企業和個人用戶安全意識的薄弱,需要引起重視——

  72小時之內,一款“勒索病毒”席卷全球。5月12日,英國國家醫療服務體系遭遇大規模網絡攻擊,多家公立醫院的電腦系統幾乎同時癱瘓,電話綫路也被切斷。俄羅斯和意大利等多個國家也紛紛“中招”。在國內,教育網成為重災區,不少學生電腦中的全部文檔被加密,同時電腦桌面出現了一封“勒索信”,要求用戶在3天內繳納相當於300美元的比特幣才能“解鎖”。

  360首席安全工程師鄭文彬介紹說,“勒索病毒”以ONION和WNCRY兩個家族為主,根據360針對校園網“勒索病毒”事件的監測數據顯示,國內首先出現的是ONION病毒,平均每小時攻擊約200次,夜間高峰期達到每小時1000多次,WNCRY“勒索病毒”在夜間高峰期每小時攻擊約4000次。

  互聯網安全廠商瑞星安全專家唐威告訴記者,大量使用定制版系統開展公共服務的政府部門和使用老舊操作系統的央企也被勒索病毒所波及。

  “勒索病毒”為何來勢汹汹?騰訊安全聯合實驗室反病毒實驗室負責人馬勁鬆告訴記者,與以往病毒需要引誘用戶點擊惡意程序鏈接加載安裝不同,此次病毒發行者利用了去年被盜的美國國家安全局自主設計的Windows系統黑客工具“永恒之藍”,“如果系統沒有安裝今年3月份的微軟補丁,無需用戶任何操作,只要開機上網,‘永恒之藍’就能在電腦裡執行任意代碼,植入‘勒索病毒’等惡意程序。”

  鄭文彬說:“‘永恒之藍’可遠程攻擊Windows系統的445端口,由於國內曾多次出現利用445端口傳播的蠕蟲病毒,部分運營商對個人用戶已經封掉了445端口。但是,教育網并無此限制,存在大量暴露著445端口的機器,因此成為不法分子攻擊的重災區。”

  不過,中央網信辦網絡安全協調局負責人5月15日在接受記者采訪時表示,事件發生後,公安、工信、教育、銀行、網信等有關部門都立即作出部署,對防範工作提出了要求。各家安全企業迅速開展研究,主動提供安全服務和防範工具。“目前,該勒索軟件還在傳播,但傳播速度已明顯放緩。” 


【 第1頁 第2頁 】 


CNML格式】 【 】 【打 印】 

 相關新聞: