首页 > 产业 > 正文

勒索病毒频发 全球网络安全产业升温

[2017-06-30 08:39:07] 来源:中证网 编辑:佚名 点击量:
评论 点击收藏
导读:   时隔一个月,全球再度遭遇大规模网络勒索病毒攻击,目前已有政府机构、能源、广告、金融公司受害,波及60个国家和地区约30万用户,数家企业被迫中断业务或停止生产。  全球网络安全显露出的脆弱性,再度给世人敲

  时隔一个月,全球再度遭遇大规模网络勒索病毒攻击,目前已有政府机构、能源、广告、金融公司受害,波及60个国家和地区约30万用户,数家企业被迫中断业务或停止生产。

  全球网络安全显露出的脆弱性,再度给世人敲响警钟。多国政府将网络安全升至国家战略,而全球很多企业将之视为重大商机,围绕网络安全的市场竞争将愈演愈烈――

  网络勒索病毒再次入侵

  27日,全球遭受新一轮网络勒索病毒攻击,政府机构、大型企业纷纷告急。美国朱尼珀网络公司表示,这一波病毒攻击可能更“凶险”,因为感染会导致系统反应迟钝、无法重启。此外,因非法获利巨大且难捕真凶,业内预计类似病毒有可能在短期内再次出现。

  据报道,乌克兰政府机构、中央银行、能源及通信系统、基辅国际机场等,均遭黑客攻击。乌克兰切尔诺贝利核设施辐射监测系统被迫转成人工操作模式。

  俄罗斯中央银行也发布警告说,未知的勒索病毒正在攻击俄金融机构信贷系统,一些银行服务器已被侵入。

  美国思科公司下属的塔洛斯安全情报研究机构说,该勒索病毒最初可能伪装成一个系统更新文件,进入了乌克兰一个名为Medoc的财会系统。尽管开发这一财会系统的公司予以否认,但多家网络安全机构认同塔洛斯的说法。多家网络安全服务公司表示,这次出现的勒索病毒,是已知病毒Petya的一个变种,Petya病毒多以企业网络用户为主要攻击对象。由于病毒能够利用“管理员共享”功能在内网自动渗透,且一些企业内网修补漏洞要比普通用户慢,因此企业内网用户更容易遭受攻击。

  据360首席安全工程师郑文彬介绍,Petya勒索病毒最早出现在2016年初,以前主要利用电子邮件传播。最新爆发的类似Petya的病毒变种则具备了全自动化的攻击能力,即使电脑打齐补丁,也可能被内网其他机器渗透感染,必须开启专业安全软件进行拦截,才能确保电脑不会中毒。

  数据显示,此次受波及的用户多集中在乌克兰、俄罗斯等欧洲国家,约60%受攻击的用户在乌克兰。路透社援引安全专家的观点称,这次病毒袭击的主要目标是破坏乌克兰的电脑系统,而不是简简单单的网上勒索,由于这次袭击使用了强大的清除软件,恢复丢失数据是不可能的。

  此次勒索病毒可以加密电脑文件,受害者若想解锁,需以比特币形式支付约合300美元的赎金。风险模型企业Cyence表示,这波病毒攻击以及上月“想哭”(WannaCry)病毒造成的经济损失,总计可能达到80亿美元。如此巨大的数字,凸显网络攻击日益猖狂,导致全球企业面临严重损失,而全球重要的电脑网络会因这些攻击陷入瘫痪。

  美国国土安全部表示,他们正监控勒索病毒攻击事件,建议受害者不要支付赎金,因为付款后计算机也未必会恢复正常。

  储存比特币交易历史的“区块链”网站数据显示,勒索者已收到36笔转账,总金额近9000美元。不过,目前尚不清楚受害者在支付赎金后能否解决问题。

  有专家认为,今年5月“想哭”病毒肆虐时,一名22岁的英国网络工程师无意中触发病毒的“自杀开关”,遏制了病毒迅速蔓延,而最新的勒索病毒不太可能存在“自杀开关”,因此可能很难阻止病毒传播。

  电脑安全公司Recorded Future认为,由于有利可图,这类攻击很难停止。据这家电脑安全公司透露,韩国一家网络服务企业为找回自己的数据已向黑客支付了100万美元。对网络勒索者来说,这绝对是个极大的激励。

  根据趋势科技公布的最新报告,2016年是敲诈勒索软件频发的一年,同比增长752%,由Locky、Goldeneye等勒索病毒造成的损失预计超过10亿美元。报告还指出,勒索病毒还在不断衍变和升级,其中影响最严重的就是近期爆发的“想哭”。报告认为,这种恶意攻击最早在2005年至2006年诞生于俄罗斯,发展到现在已演变成黑客谋求不当得利的商业模型。

查看更多:

为您推荐