<li id="h3mjd"></li>
    <dl id="h3mjd"><font id="h3mjd"><strong id="h3mjd"></strong></font></dl>
    <input id="h3mjd"><font id="h3mjd"><td id="h3mjd"></td></font></input>

            1. <dl id="h3mjd"></dl>

                    1. <li id="h3mjd"><ins id="h3mjd"><thead id="h3mjd"></thead></ins></li>
                      1. Top
                        首頁 > 新聞 > 焦點直擊 > 正文

                        WannaCry勒索病毒考驗了誰?

                        據悉,美國軍方NSA花費巨大代價研發的網絡“核武器”遭到泄漏,絕非僅僅是WannaCry一款。WannaCry的影響力將刺激黑客繼續開發新病毒類型。另一方面也說明,黑客已從單純“炫技”轉變至“圖財”。
                        發布時間:2017-05-19 15:46        來源:賽迪網        作者:孫姍姍

                        【賽迪網訊】十年平靜一朝打破!2017年5月12日開始,一個名為WannaCry(中文譯名:想哭)的勒索蠕蟲病毒在全球大范圍蔓延。目前已有100多個國家和地區的數萬臺電腦遭該勒索病毒感染,我國部分Windows系列操作系統用戶已經遭到感染。

                        timg (1)

                        從目前看,教育、醫療是受害最為嚴重的兩個大行業。英國部分醫院因數據被勒索軟件控制而無法正常運營;部分學生電腦上的資料文檔被鎖,有些學生甚至面臨畢業論文無法打開的悲慘境遇。另外,能源、醫療及部分個人用戶已經遭受到勒索軟件的控制,網絡攻擊已經致使企業級用戶業務被迫停止,損失巨大。

                        勒索病毒與蠕蟲融合 開啟新病毒類型

                        事實上,勒索病毒并不是新東西,但這次具備了蠕蟲的特點,可以遠程控制,通過系統漏洞進行傳播。事實證明,勒索與蠕蟲融合,威力巨大。據悉,美國軍方NSA花費巨大代價研發的網絡“核武器”遭到泄漏,絕非僅僅是WannaCry一款。WannaCry的影響力將刺激黑客繼續開發新病毒類型。另一方面也說明,黑客已從單純“炫技”轉變至“圖財”。

                        u=1997690696,1653083468&fm=11&gp=0

                        為何過去的十年風平浪靜?亞信安全專家認為,過去十年系統并無高端漏洞,黑客也沒有安全的套現方法,只在暗地里小規模的賺錢。現在來看,比特幣支付方法安全,又有NSA泄漏的“存貨”,難怪WannaCry如此猖獗,黑客甚至叫囂還有其他病毒可以放出。

                        用戶與安全廠商均要反思  推諉責任極不負責任

                        當WannaCry爆發的時候,部分安全廠商跳出來埋怨用戶,認為早已預警,是用戶沒有重視,沒有及時打補丁,沒有制定安全策略,管理太混亂……。

                        雖然說三分靠技術,七分靠管理,但就國內目前流程配套缺失的現狀來說,事后應急在激烈的攻防對抗下很難奏效,仍然要靠新技術研發在事前抵御住攻擊。亞信安全認為,安全企業需要給用戶更快的解決辦法,而不是推諉責任。

                        QQ圖片20170519153149

                        即便在大戰之初,已可以看清三個問題。第一,事實證明,內網(專網)等物理隔離的網絡并不安全,只要有一臺連接過外網感染病毒,通過Windows一樣感染其他內網電腦。第二,這次微軟的補丁來得還算及時,但后期接入的病毒,微軟恐怕就沒有這么幸運了。第三,安全廠商沒有安全規則,需要有新技術防御。

                        網絡安全廠商面臨“大考” 是騾子是馬拉出來溜溜

                        全球企業和個人均籠罩在威脅之下,黑客與安全廠商的攻防大戰拉開序幕。對于購買了安全產品和服務的用戶們來說,是騾子是馬?終于有機會拉出來驗驗了。就像買保險,真出了事才知道管不管用。因此,為了防住WannaCry,多少安全企業夜以繼日,不敢有絲毫松懈。

                        記者為此也多方聯系安全廠商溝通事態進展。其中,亞信安全方面公布了他們對事態的監控和應急處理方式:

                        5月12日下午3點,亞信安全接到第1起某省級運營商的報案

                        5月12日下午3點10分,亞信安全即時向全國用戶發布預警&措施

                        5月12日,確保所有用戶產品/配置到位,免受威脅

                        5月13日,為運營商、公安、學校、醫院、銀行等>100家客戶提供現場PSP服務,確保所有客戶免遭勒索

                        5月13日,聯合權威機構和政府向公眾發布安全預警及解決方案

                        5月13日,與四川公安共同發布勒索病毒預警

                        5月13日,與國家計算機病毒應急處理中心推薦用戶下載專殺工具

                        病毒爆發期間,亞信安全獲悉勒索病毒的傳播與域名“www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com”有關以后,亞信安全DNS團隊第一時間聯系了由亞信安全承建全國20多個省級運營商,并對DNS解析日志進行了針對性的分析。分析結果表明,在病毒發作的高峰期12-14日期間,多省的運營商DNS均有該域名的請求,請求總量在1000次上下,多的達到1500次。詳細分析結果發現,得益于亞信安全為運營商承建的錯誤域名重定向系統,所有請求得到了解析成功的響應,客觀上避免了病毒的二次傳播。從時間上看,12-14號,該域名的請求量呈下降趨勢,極大的減少了運營商客戶的損失。

                        5月14日零點,再次確認所有部署亞信安全通過以機器學習技術為核心的桌面安全解決方案OfficeScan11SP1的用戶,全部幸免WannaCry的勒索。

                        相比WannaCry的猛烈攻擊,亞信安全比較安穩的陪著客戶一起度過了難關,就像亞信安全通用安全產品管理副總經理劉政平所說:“客戶沒有被攻破,我們的確沒有太多故事可以講。”

                        預防變種和新病毒提上日程  手機和物聯網將成為下一攻擊目標

                        這波病毒的攻擊并沒有停止,對安全廠商來說,預防變種和新病毒立即提上日程。就在16日,亞信安全再次截獲最新勒索病毒UIWIX,并將其命名為Ransom_UIWIX.A。與WannaCry/Wcry勒索病毒相似之處,都是利用NSA泄露的Microsoft Windows SMB Server(MS17-010) 漏洞傳播。區別在于創建的互斥量有變化;加密的名稱改變了;沒有域名開關。感染方式是由其它惡意程序生成或者用戶訪問惡意網址不經意下載感染本機。

                        亞信安全建議使用WannaCry/Wcry勒索病毒免疫工具(同樣適用于UIWIX勒索病毒),該工具可以關閉勒索病毒利用漏洞服務及445端口,還可以下載MS17-010對應的補丁程序。

                        timg (4)

                        病毒攻防戰總是一波未平一波又起。從“人上網”到“物上網”,當數百億級的設備聯網后,如果爆發類似的病毒或者更新的病毒,后果簡直難以想象。手機安全和物聯網安全將是現在和未來最為關鍵的領域,攻防戰也將開辟新領地。

                        數據恢復不等于解密

                        針對本次爆發的勒索蠕蟲WannaCry, 到目前為止還沒有公布私鑰,而從黑客采用的加密技術原理來講,除非拿到對稱密鑰,否則無法實現解密。亞信安全技術支持中心測試發現:目前,能減少客戶損失的方法只有通過數據恢復技術,而非解密技術來還原數據。

                        近期,網上流傳一些“解密方法”,甚至有人說病毒作者良心發現,已經公布了解密密鑰,通過驗證,這些都是謠言。亞信安全建議廣大公眾,輕信謠言的結果,還可能面臨“二次中毒”的風險。

                        timg (5)

                        在嘗試恢復數據的測試中,亞信安全技術支持中心測試了兩個操作系統、若干病毒樣本,多種數據恢復軟件,測試結果一致。結論是:桌面文件無法恢復。系統盤文件可部分恢復,但恢復難度較大。其他盤符內的文件容易被恢復,且被恢復的可能性較大。建議受到WannaCry感染的客戶,請優先恢復D,E等其他盤符內的文件,對系統盤內的文件用戶請選擇性恢復。

                        合作站點
                        stat
                        新疆体彩十一选五