![]() 相信这个周末大家一定被一种名为WannaCry(想哭哭)的电脑病毒刷屏了吧。这种电脑勒索病毒近日在全球迅速蔓延,目前已有上百个国家受到攻击。受影响最严重的地区集中在欧美,我国多所高校、部分企业、机关也表示中毒,无法解锁!而据国家网络与信息安全信息通报中心最新通报,WannaCry 勒索病毒已经出现了变种。
英国医疗系统遭勒索病毒攻击
据英国《每日邮报》报道,12日,英国数十家医院的网络被一种叫做WannaCry的勒索程序攻击,导致电脑系统瘫痪,医院里只要是开着的电脑就会被锁定。黑客要求医院支付规定数额的赎金,才可获取密钥,并重新打开文件。如果三天之内仍未完成支付,赎金将翻倍。而如果一个礼拜之内未付款,电脑内的资料将被彻底销毁。
为了避免病毒扩散,一些医院关闭了其电脑系统。由于医生看不到病人的资料,无法给病人开处方。核磁、CT扫描等检查也无法照常进行,既定的手术被迫取消。
伦敦某肿瘤医院一位不具名的医生在网上写道:
'Everything has gone down. No blood results, no radiology images, there's no group specific blood available.
'They've declared an internal major incident, the hospital is diverting major trauma and stroke patients. All elective surgery was cancelled from about 1pm. We're not doing anything in theatre that's not life or limb threatening.'
50岁的安东尼•布雷特来自伦敦,他正准备接受肝脏支架手术以治疗癌症,却被突然告知手术无法进行。布雷特在接受《每日邮报》采访时表示:
'I was about to have the operation but then the doctors came round this morning and said all the computers are down because of all the hacking and the procedure can't be done because they can't access my records.
'There are so many corporations out there they could be getting money from, but to do it to the NHS that does so much good for people, it's just disgusting.'
据统计,英国有近40家医疗机构遭到该病毒的攻击。
这么厉害的病毒哪里来的?
根据科技网站Wired的解释,这次的勒索程序是今年3月底出现过的一种勒索程序的最新变种。而CNN称,“据信这种黑客工具来源于美国国家安全局”(The hacking tool is believed to belong to the NSA)。
此前,NSA发现了微软Windows系统中的一个严重漏洞,然后利用这个漏洞,研发了黑客工具“永恒之蓝”(Eternal Blue),用来监控恐怖主义和间谍的网络活动。由于微软公司今年3月发布了新补丁而被NSA“抛弃”。
今年4月,一个名为“影子经纪人”(Shadow Brokers)的黑客组织在网上披露了一批NSA的黑客工具,其中就包括这个漏洞工具。
此次,黑客就是直接利用NSA泄漏的黑客工具“永恒之蓝”,令ONION、WNCRY等勒索病毒在局域网内快速传播感染。“永恒之蓝”可远程攻击Windows的445端口(文件共享),如果系统没有安装今年3月的微软补丁,无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码,植入勒索病毒等恶意程序。
据专业人士称,如果你的电脑一旦中招,就算使用目前世界上最先进的超级计算机进行解锁,也需要1-2年时间。
勒索病毒席卷全球 中国高校是重灾区
就在大家纷纷猜测这是不是一起专门针对英国医疗系统的黑客攻击时,同一时间,这个病毒也在多个国家迅速传播。据CNN报道:欧洲刑警组织(EUROPOL)称,目前至少已经有150个国家遭到WannaCry攻击,受害者多达20万人。俄罗斯、德国、日本、中国等国家的医疗、教育、工业以及政府系统也受到不同程度的影响。
国内的重灾区集中在高校。据悉,目前中山大学、南开大学、山东大学、西安电子科技大学以及贵州大学等多所国内高校的校园网相继沦陷。由于正值毕业季,许多学生的毕业论文和设计都因感染病毒而被锁死,很多小伙伴们正写着论文就被要求交300美元(约合人民币2069元)!
有趣的是,此次黑客发布的中文版勒索信息那叫一个地道,什么“就算老天爷来了”、“我以人格担保”、“就要看您的运气怎么样了”……这“汉化”做的小编服气。
最惨的还是俄罗斯。据杀毒软件公司卡巴斯基称,受到WannaCry攻击的俄罗斯计算机数量多于其他任何国家,从银行、到国有铁路公司再到移动通讯公司都遭到了黑客攻击。
Russian Central Bank: State media agency Tass reported the bank discovered malware bulk emails to banks but detected no compromise of resources.
Russian Railways: State media said a virus attacked the IT system of Russian Railways, but it did not affect operations due to a prompt response. The company said the virus has been localized and "technical work is underway to destroy it and update the antivirus protection."
Interior Ministry: The Russian Interior Ministry acknowledged a ransomware attack on its computers, adding that less than 1% of computers were affected. The statement said antivirus systems are working to destroy it.
Megafon: A spokesperson for Russian telecommunications company Megafon told CNN that the cyberattack affected call centers but not the company's networks. He said the situation was under control.
22岁英国小哥拯救世界?事情没有这么简单
WannaCry的传播威力如此强大,难道就没有阻拦它的办法吗?当然,英雄总会在世界最需要的时候出现的。在这次危及全球的网络攻击中,一位22岁的英国小哥的意外之举竟然有效阻止了事件的继续蔓延,被外媒称为“意外拯救世界的英雄”。
这位小哥化名为MalwareTech,他无意中将该病毒中隐藏的“自杀开关”(kill switch)找了出来,成功阻止其在全球的传播扩散。
据BBC报道:
The researcher first noticed that the malware was trying to contact a specific web address every time it infected a new computer.
But the web address it was trying to contact had not been registered.
MalwareTech decided to register it, and bought it for $10.69. Owning it would let him see where computers were accessing it from, and give him an idea of how widespread the ransomware was.
By doing so, he unexpectedly triggered part of the ransomware's code that told it to stop spreading.
This type of code is known as a "kill switch", which some attackers use to halt the spread of their software if things get out of hand.
小哥表示,只要该域名不被撤销,就不必担心。不过,他还是提醒大家“这事没完”,要尽快对操作系统安装补丁。因为他只是阻止了该病毒现行样本的扩散,但开发者也已经意识到了这项弱点,随时可能用升级版勒索程序卷土重来。
勒索病毒出现变种 怎么预防?
非常不幸的是,这位英国小哥的预言已经成为现实。
据新华社15日报道,国家网络与信息安全信息通报中心最新通报:
监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种:WannaCry 2.0。
与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。
请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。
下面,小编整理了目前可以采取的一些防范措施: 1、不要抱着侥幸心理,尽早备份好自己的电脑资料。 2、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为: https://technet.microsoft.com/zh-cn/library/security/MS17-010 3、关闭445、135、137、138、139端口,关闭网络共享。 4、强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开。 5、建议仍在使用windows xp, windows 2003操作系统的用户尽快升级到 window 7/windows 10,或 windows 2008/2012/2016操作系统。 6、安装正版操作系统、Office软件等。 (责任编辑:voa365) |