您的位置:首页 >创业 >

WannaCry网络攻击暂时放缓,但下一步可能会更糟

尽管史无前例的全球 “勒索软件” 攻击令人恐惧,但网络安全专家表示,与可能发生的情况相比,这算不了什么 -- 特别是如果公司、组织和政府不进行重大修复。

如果不是年轻的网络安全研究人员偶然发现了所谓的 “杀死开关”,那么恶意软件可能会传播得更远,更快。安全专家说,这次袭击应该唤醒全球每个公司董事会和立法机构。

安全专家说,很难进行广泛的攻击,从而减轻了警钟。这一次之所以奏效,是因为一场 “完美风暴” 的条件,包括微软视窗系统中已知的、高度危险的安全漏洞,没有应用微软3月软件修复程序的迟钝用户,以及旨在在大学、企业和政府网络中迅速传播的恶意软件。

更糟糕的是,那些负有责任的人能够借用一种显然是由美国国家安全局制造的武器化 “剥削” 来发动袭击。

另请阅读: WannaCry勒索软件攻击: 如何保存您的电脑,以及如果您受到影响该怎么办

28岁的研究工程师达连·胡斯 (Darien Huss) 协助这位匿名的英国研究人员称赞了一位英雄,他说,他 “仍然担心接下来几天会发生什么,因为这背后的演员在没有终止开关或更好的终止开关的情况下重新发布他们的代码并不难。或者我们可能会看到模仿者模仿他们使用的交付或利用方法。“

现在,这种 “WannaCry” 恶意软件已经存在,除非世界各地的人们迅速采取行动安装微软的安全补丁,否则世界上的计算机系统在某种程度上是前所未有的。

这已经被认为是有史以来最大的在线勒索攻击,破坏了在美国,俄罗斯,乌克兰,巴西,西班牙和印度等国家/地区运行工厂,银行,政府机构和运输系统的计算机。欧盟警察机构欧洲刑警组织 (Europol) 表示,此次袭击 “达到了前所未有的水平,将需要进行复杂的国际调查以查明罪魁祸首。”

这次攻击通过冻结计算机,加密其数据并通过在线比特币支付来索要钱,使医院和其他实体成为人质 _ 起初为300美元,在几小时后销毁文件之前升至600美元。

全球范围内向计算机用户勒索现金的努力在本质上是前所未有的-这是第一个广泛成功的勒索软件示例,可以像病毒一样自我复制-微软迅速改变了其政策,宣布免费的安全补丁程序,以修复仍被数百万企业和小型企业使用的旧Windows系统中的此漏洞。通常,此类补丁是为愿意为扩展支持付费的组织保留的。

阅读更多: WannaCry勒索软件: 关于全球网络攻击的一切

英国的安全官员敦促组织通过安装安全修复程序,运行防病毒软件并在其他地方备份数据来保护自己。专家说,这个漏洞已经在专家中了解了几个月,但是太多的组织要么没有认真对待它,要么选择不分享他们发现的东西。

勒索软件利用了一个漏洞,该漏洞自3月以来已在最新版本的Windows更新中进行了修补,但是Microsoft并未为Windows Xp和其他较旧的系统免费提供该修补程序。

“问题是较大的组织仍在旧的,不再受支持的操作系统上运行,” 纽约博客作者劳伦斯·艾布拉姆斯 (Lawrence Abrams) 说,他经营着BleepingComputer.com。“因此,他们不再获得应有的安全更新。”

英国国家网络安全中心表示,如果不是一个年轻的网络安全研究人员,他通过意外激活恶意软件中的技能切换来阻止其传播,情况可能会更糟。

这位22岁的英国研究人员在网上仅被称为MalwareTech,他周六解释说,他在 “WannaCry” 代码中发现了一个隐藏的网址,并通过注册其域名将其正式注册。这项廉价的举动将攻击重定向到MalwareTech的服务器,该服务器充当 “污水坑”,以防止恶意软件逃脱。

他的举动可能为政府和公司节省了数百万美元,并在美国计算机受到更广泛的感染之前减缓了疫情。

但是杀死开关无法帮助那些已经被感染的人。除了付费之外,这些设备和公司的选择通常仅限于从备份中恢复数据文件 (如果有),或者没有这些文件。

据称,有问题的Windows漏洞是由NSA出于自己的情报收集目的而识别的。(情报官员不愿对这些说法的真实性发表评论。)这些工具似乎被黑客窃取,并将其丢弃在互联网上。

英国网络安全专家Graham Cluley不想将这次袭击归咎于NSA。

他在英国牛津的家中说: “还有其他犯罪分子发动了这次袭击,他们最终对此负有责任。”“但美国情报部门显然有一些罪责。因为他们很久以前就可以做一些事情来解决这个问题,但他们没有这样做。"

他说,大多数人 “都过着在线生活”,这些机构也有责任在这个领域保护他们国家的公民。

“显然,他们想要这些工具来监视感兴趣的人,监视其他国家,” 克卢利说。“拥有这是一件方便的事情,但拥有却是一件危险的事情。因为它们可以用来对付你。这就是现在正在发生的事情。”

相关推荐

猜你喜欢

特别关注