央广网北京6月29日消息(记者张筱璇 孙莹)据中国之声《新闻纵横》报道,今年5月,一个名叫“想哭”的勒索病毒在全球互联网上迅速蔓延,一度在网络世界引发巨大混乱,甚至波及英国医疗系统等公共服务机构。“想哭”病毒勒索事件余威尚存,现在又有一种勒索方式,与其如出一辙的网络袭击再次席卷多个国家。
27日,全球遭受新一轮勒索病毒攻击,俄罗斯最大的石油公司、乌克兰切尔诺贝利核设施辐射监测系统以及欧美等多国企业纷纷中招。勒索病毒加密电脑文件,受害者若想解锁需以比特币形式支付约合300美元赎金。这一次的病毒勒索,与“想哭”勒索病毒有哪些相似和不同之处?人们需要如何应对?
在27日的新型勒索病毒爆发后,多家网络安全机构分析称,涉事的勒索病毒最初可能伪装成一个系统更新,进入了位于东欧国家乌克兰的一个财会系统。而作为此次病毒扩散最有可能的源头所在,乌克兰的公共机构在本次袭击中损失惨重。当地记者介绍:“如果你看一下这次受到攻击的乌克兰公司名单,你会发现大部分公司尤其是国有公司都受到了影响,此外还有大约三分之一的政府机构受到波及。如果你在网上搜索这些机构和公司网站,他们大多无法打开。”
根据媒体报道,乌克兰政府机构、中央银行、能源及通信系统、基辅国际机场等均遭遇黑客攻击。乌克兰切尔诺贝利核设施辐射监测系统因此被迫转为人工操作模式。
俄罗斯石油公司当天确认,公司服务器遭到病毒攻击,不得不启用备用生产管理系统,官网也一度瘫痪。俄罗斯中央银行也发布警告说,未知的勒索病毒攻击了俄金融机构信贷系统,一些银行服务器已被侵入。
此外,英国、法国、德国、丹麦、意大利、美国、印度等国也受到影响。全球海运巨头丹麦马士基航运集团、全球最大传播服务企业英国WPP集团、美国医药巨头默克公司均在受害者之列。
事件爆发后,多家网络安全服务公司表示,此次的勒索病毒是已知病毒Petya(佩蒂娅)的一个变种。360安全专家安扬介绍,“Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染。这个病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示。它的勒索金额与此前Wannacry病毒完全一致,均为折合300美元的比特币。根据比特币交易市场的公开数据显示,病毒爆发最初一小时就有10笔赎金付款,其‘吸金’速度完全超越了Wannacry。”
对于此次勒索病毒是否确认为Petya(佩蒂娅)的新变种,不同网络安全机构之间尚存争议。相比之下,人们印象更为深刻的恐怕是本次袭击与“想哭”病毒勒索手段和金额高度相似,仿佛一个多月前的“噩梦”重现。
除此以外,多家网络安全机构表示,此次爆发的勒索病毒恐怕同样利用了美国国家安全局此前泄露的黑客工具“永恒之蓝”。
勒索病毒此起彼伏,美国国家安全局是否应该承担责任尚未得出明确结论。本次病毒爆发后,一位名叫Leo Taddeo(利奥·塔代奥)的美国前联邦调查局特工主管,却将攻击的怀疑对象指向了所谓的“民族国家”,“当你研究他们的动机时,这很难理解,因为‘想哭’病毒的攻击并没有给幕后的攻击者带来巨大经济利润。从这一点上我们很难理解究竟是谁会花这么多的时间和精力去制造这样大的影响。它有可能是一个试图引起我们关注的单一民族国家。不过在有国家政府承认这件事之前,我们很难确定这件事的性质。”
本次勒索病毒爆发后,与所谓赎金关联的电子邮箱很快遭到封闭,受害者即便支付赎金,也无法验证受到攻击的设备能否恢复正常。幸运的是,或许与“想哭”病毒爆发后,用户安全意识增强有关,本次勒索病毒的传播速度与上一次相比较为缓慢。
截至目前,各地网络安全机构仍在努力破解病毒“基因”,寻找彻底阻断病毒传播的有效手段。
针对全球多国遭受新一轮勒索病毒攻击事件,欧洲刑警组织昨天(28日)提出预防勒索病毒攻击的建议:首先要保持应用程序以及操作系统更新至最新,同时备份数据,此外要利用有效的安全工具对计算机系统进行防护。不要在日常业务中使用具有管理员权限的账户,不要点击可疑的附件或链接。
欧洲刑警组织还对已遭到新一轮勒索病毒攻击的受害方提出三点建议:不要向对方支付赎金;向当地警方报案;断开互联网链接。目前,欧洲刑警组织已成立紧急协调小组,正密切监控勒索病毒的传播情况。