來源:新華社
2017-06-28 20:51:06
新華社北京6月28日電
新華社記者
27日全球遭受新一輪勒索病毒攻擊,烏克蘭切爾諾貝利核設施輻射監測系統、俄羅斯最大石油公司以及歐美多國企業紛紛中招。
此輪網絡病毒攻擊危害到底有多大?應該如何防護?
本輪勒索病毒攻擊范圍廣泛,烏克蘭和俄羅斯首當其沖。烏克蘭政府機構、中央銀行、能源及通信系統、基輔國際機場等均遭攻擊。切爾諾貝利核設施輻射監測系統被迫轉成人工操作模式。
俄羅斯石油公司服務器遭到病毒攻擊,不得不啟用備用生產管理系統,官網一度癱瘓。俄中央銀行發布警告說,未知的勒索病毒正攻擊俄金融機構信貸系統,一些銀行服務器已被侵入。
此外,全球海運巨頭丹麥馬士基航運集團、全球最大傳播服務企業英國WPP集團、美國醫藥巨頭默克公司均在受害者之列……
多家網絡安全服務公司表示,此次的勒索病毒是已知病毒Petya的一個變種,會加密電腦文件,要求受害者以比特幣形式支付相當于300美元的贖金,以解鎖遭加密文件。
據最新消息,勒索病毒相關收款郵箱已被封,有關部門建議受害者不要支付贖金。
勒索病毒再次來襲證明一些不法黑客已經受到“想哭”病毒攻擊的啟發,將更多新技術手段與勒索軟件相結合。比如多家網絡安全服務公司表示,此次病毒不僅和“想哭”病毒一樣利用了黑客工具“永恒之藍”,還能夠利用“管理員共享”功能在內網自動滲透。
這意味著可能會發生更多與勒索病毒有關的網絡安全事件。究其原因,除了一些黑客的不法行為外,美國有關政府機構也難辭其咎。因為新病毒和“想哭”都用到的黑客工具“永恒之藍”,是從美國國家安全局的網絡武器庫中泄漏的。
美國國安局下屬的黑客在找到微軟“視窗”操作系統中的相關漏洞后,不是通知微軟,而是據此開發黑客工具,但沒想到卻被另一些黑客盜取。美國微軟公司曾就此表示:美國情報部門私藏漏洞信息并開發黑客工具,這會被不法分子利用,可能對全球網絡安全造成巨大破壞。
今年5月“想哭”勒索病毒肆虐全球,引發網絡安全大討論,但一些企業、機構仍存僥幸心理,未及時安裝系統更新,卻沒想到這次的病毒與“想哭”攻擊了同樣的“視窗”操作系統漏洞。
勒索病毒實際上不難防范,微軟公司也早已針對被利用的系統漏洞發布補丁程序。受害者固然可以指責黑客惡意勒索、警方打擊網絡犯罪不利、美國國家安全局囤積安全漏洞并制造黑客工具,但更應認識到及時安裝系統更新的重要性,將網絡安全防護牢記心上。
今年4月,黑客組織“影子經紀人”將從美國國家安全局網絡武器庫中盜取的黑客工具公布在網絡上,其中包括“永恒之藍”。
5月12日,全球上百個國家遭受“想哭”勒索病毒的攻擊。“想哭”病毒利用了黑客工具“永恒之藍”。
5月14日,美國微軟公司譴責美國政府囤積網絡武器,警告一旦發生泄漏,便可能在全球范圍造成嚴重威脅。
6月27日,全球遭受新一輪勒索病毒攻擊,多家網絡安全服務公司表示此次勒索病毒是已知病毒Petya的一個變種,同樣利用了“永恒之藍”。(參與記者:郭洋、楊天沐、林晶;編輯:魏建華)(相關圖文視頻融合報道請關注“新華國際頭條”微信公眾號)
想爆料?請登錄《陽光連線》( https://minsheng.iqilu.com/)、撥打新聞熱線0531-66661234或96678,或登錄齊魯網官方微博(@齊魯網)提供新聞線索。齊魯網廣告熱線0531-81695052,誠邀合作伙伴。