• <em id='iunnhels'></em>

  • <ins id='iunnhels'><td id='iunnhels'><em id='iunnhels'><div id='iunnhels'></div></em></td></ins>
    <label id='iunnhels'><form id='iunnhels'><tt id='iunnhels'></tt></form></label>
  • <select id='iunnhels'><big id='iunnhels'></big></select>

    1. <abbr id='iunnhels'><tr id='iunnhels'><select id='iunnhels'></select></tr></abbr>

      勒索病毒再度来袭,网络安全凸显国家战力

      导读:

      [一个月前,Wannacry的突然来袭,让全球互联网都陷入了一场近在眼前的“网络战争”。尽管早有网络安全专家的预警,但Wannacry还是给不少人造成了不可挽回的损失。

      勒索病毒再度来袭,网络安全凸显国家战力


      一个月前,Wannacry的突然来袭,让全球互联网都陷入了一场近在眼前的“网络战争”。尽管早有网络安全专家的预警,但Wannacry还是给不少人造成了不可挽回的损失。然而,一波未平,一波又起。6月27日,据国外媒体爆料,新一轮勒索病毒Petya再度来袭。从27日晚间开始,Petya从乌克兰、俄罗斯开始,一路肆虐至印度、西班牙、法国、英国、丹麦以及欧洲的其他国家,传播范围之广,传播速度之快,让人不禁咋舌。

      而在这一次的病毒攻击中,各国的政府、银行、电力系统、通讯系统以及企业成为了黑客的主要攻击目标。据报道称,在病毒感染最为严重的乌克兰,政府部门已经无法正常使用电脑,就连副总理罗岑科·帕夫洛的电脑也未能幸免。而总部位于伦敦的世界最大广告公司WPP,已经遭受了来自黑客的两轮攻击,运营网络系统几近瘫痪。

      勒索病毒再度来袭,网络安全凸显国家战力


      新病毒来势凶猛,Petya为何危害更甚?

      据媒体报道,感染了Petya的电脑将会自动重启,然后跳转至黑客的勒索声明界面。这不禁让人想起了之前的Wannacry。的确,Petya同样利用了微软系统中的Windows SMBv1漏洞对用户电脑进行感染,然后通过蠕虫传播的形式进行不断的复制和扩大。但相比Wannacry,Petya病毒显然在攻击方式以及感染速度上显得“进步”得多。

      首先在传播方式上,虽然Petya利用的系统漏洞与Wannacry一致,但Petya选择更为隐蔽的内网传播。当处于内网中的一台电脑受到感染后,病毒将枚举内网中的电脑,并通过管理员共享的方式在内网进行自动渗透,完全具备了自动攻击的特性。所以,即使用户电脑打齐了补丁,仍有感染的风险。而这一传播特性,使Petya的感染速度明显快于Wannacry。据国外机构发布的消息,Petya每10分钟就能感染5000余台电脑,因此在不到24小时内,致使整个欧洲大面积“沦陷”。

      其次在病毒感染的技术原理上,Petya显然比Wannacry做的更“绝”。Petya在入侵用户电脑后,将会加密磁盘主引导记录(MBR),并添加计划任务,导致系统在一段时间后自动关机。当用户重启电脑后,会发现一个由病毒伪装的磁盘扫描界面,而扫描的过程也正是病毒对电脑的加密过程。在加密完成后,用户将彻底无法进入系统,从而自动跳转至黑客预设好的勒索界面。所以,之前的Wannacry病毒在侵入用户电脑后,只是对系统内的文件进行加密,电脑仍可以暂时使用,而Petya则会在重启后对整个电脑系统进行加密。也就是说重装系统这一办法对于Petya来说是行不通的。

      最后在勒索源头上,这一次的黑客显然更有经验,在病毒设计上也更细致和完善。之前制作Wannacry的黑客担心病毒扩散无法控制,还人为预设了病毒开关,但Petya毫无任何实验开关。尤其在付款后台方面,至今也未出现任何漏洞。此外,这次Petya的来袭也显得更有针对性。由于政府、企业等单位一般拥有庞大的内网系统,所以成为了Petya传播的最佳“温床”。而且,相比普通大众,政府和企业更具支付能力,也更愿意为电脑内的核心数据“买单”。所以根据比特币交易市场的公开数据显示,Petya爆发最初的一小时,就有10笔赎金打入黑客账户。

      勒索病毒再度来袭,网络安全凸显国家战力


      一发不可收拾,为何勒索病毒频发?

      前有Wannacry,后有Petya,每一次勒索病毒的来袭都显得势不可挡。但这并不是因为这一类勒索病毒有多么先进,相反的是,这种蠕虫病毒的攻击手段早在千禧年之前就已出现。今年爆发的两次病毒勒索事件,只是黑客利用了Windows系统中的隐藏漏洞,使感染方式更具隐蔽性而已,并不属于新型的病毒形态。那么为何这类勒索病毒会选择在2017年集中爆发,并且呈现“一发不可收拾”之势呢?

      一、犯罪风险的降低。不难发现,两次病毒的勒索行为都是通过比特币来进行交易。自2009年中本聪提出比特币概念后,直到近两三年比特币这一虚拟货币体系才逐步完善和成熟。在成熟的体系下,比特币可以兑换大多数国家的合法货币。但由于国际法律并未形成具体的监管政策,因此以比特币为载体的非法交易活动屡禁不止。而在病毒勒索过程中,黑客不再承担合法货币的交易风险,所以显得更加“肆无忌惮”。并且,根据比特币行情显示,1比特币目前可以兑换445美元左右,巨大的利益诱惑也驱使着一帮黑客们铤而走险。

      二、受害者的纵容。俗话说一个巴掌拍不响。出于对电脑文件和核心数据的保护心理,很多受害者在面对勒索行为时,都选择了对黑客的盲目信任,从而支付了大量赎金。殊不知,这样的行为反而刺激了黑客的获利欲望,让他们认为做这样一件事情是有利可图的。这也是不少安全专家呼吁受害用户千万不要支付赎金的原因。而黑客们拿到钱就解锁的保证无法令人信服,当收到赎金后,黑客并不一定会再“费力”对用户电脑进行解锁,当然在最近的这两次勒索事件中也进一步得到了证实。

      三、网络安全意识的缺失。在Wannacry和Petya爆发之前,大众对于勒索病毒的认识来源甚少。所以不少人在使用电脑时,都喜欢“裸奔”,即不安装任何病毒防护软件。尤其是政府部门和企业内部,除了网络管理人员,不少员工毫无防护意识,这就使勒索病毒可以通过电子邮件和可移动存储设备等方式,轻松打开网络缺口,进行大范围的传播和感染。而这一次Petya在内网的肆虐也正印证了这一点。

      勒索病毒再度来袭,网络安全凸显国家战力


      面对新一代勒索病毒,为何中国“独善其身”?

      这一次Petya病毒的爆发,明显更具“地域性”。目前Petya已覆盖至欧洲、美国和南美洲等地区。作为Petya病毒爆发的首个地区,欧洲已成为这次事件的“重灾区”。但令人意外的是,在中国,除了少数感染个例以外,病毒并未呈现大面积扩散的趋势。当然,这并不是黑客大发善心,而是中国在互联网安全方面已拥有强悍的技术储备以及周全的防范应对机制。而作为一直向国家和老百姓提供网络安全技术支撑和防护服务的360公司,显然是功不可没的。

      勒索病毒再度来袭,网络安全凸显国家战力


      本文链接:/zl/2017/0704/12021.html

      声明:众乐分享网转载稿件,不代表本站观点,若侵权请来信告知,有异议请联系我们;

      关注众乐分享网微信号

      扫描加关注!

      众乐分享网福利发放

      相关阅读 更多