近期多家跨国公司遭到新一轮未知病毒冲击,其中包括英国最大的传播集团WPP,德国化工企业默克集团,马士基集团,甚至连乌克兰政府及该国银行,超市等设施也不幸“中枪”。
乌克兰在这次病毒袭击中受损最严重,俄罗斯和其它欧洲国家仅次其后。在这一病毒爆发之前美国医院曾有类似事件曝出,两者之间或有联系。
(受Petya病毒感染后计算机屏幕显示画面)
1.这次病毒是怎么感染计算机的?
这一电脑病毒与之前永恒之蓝病毒攻击的计算机漏洞相同。
与之前出现的勒索病毒很像,都是通过远程锁定设备,而比特币又一次成为了黑客要求缴纳的赎金,向受害者索要价值300美元的比特币。
网络安全公司CrowdStrike情报副总裁Adam Meyers说这一软件尤其狡猾,在用户未操作的情况下就可感染机器。
目前超过20家公司已经支付了此次的赎金,但由于袭击者使用的邮件已经被停用,袭击者是否能够在收到赎金后解锁计算机尚不明确。
2.黑客是通过什么途径利用该病毒进行犯罪的?
目前来看,主要的病毒感染方式有几种。
乌克兰网络犯罪署发出警告:该国名为M.E.doc的会计软件系统的更新功能已被黑客利用。
乌克兰网络犯罪治理有关方面称:“需要强调的是,M.E.doc是此次病毒攻击的主要渠道之一。”
但M.E.doc软件制造商拒不承认这一点。
传播该病毒的关键是美国国家安全局开发的永恒之蓝黑客工具,在被一个叫做Shadow Brokers的团伙从网上窃取后开始进入网络。一些公司此前就应该修复其电脑系统漏洞了,部分因为担心耽误工作时间而迟迟未修。
一旦就入电脑系统,这一新计算机病毒就会获取用户名和密码来伪装自己进一步感染整个网络系统。
3.这一病毒感染事件比永恒之蓝事件还要严重吗?
目前为止这一新病毒感染电脑数量比永恒之蓝病毒感染的要少,永恒之蓝病毒感染了数十万台计算机。
在计算机安全研究人员发现一个被称为kill switch的计算机功能后,一旦启动该功能就能阻止永恒之蓝病毒进一步传播。当前的这场病毒袭击中,仅有一种电脑型号可以使用kill switch功能,并且有效与否还未得到验证。
著名网络安全软件生产商Symantec应急反应小组技术部长Eric Chien说由于不能用到kill switch功能这次的病毒袭击有可能成为“永生不灭,能够自动传播的病毒软件”。Eric Chien曾协助调查席卷全球工业界的震网病毒事件。他说:“从现在起每五年这种病毒就会出现一次。”
这一病毒软件显然已经从永恒之蓝病毒勒索失败中学到了不少教训。芬兰网络安全公司F-Secure称永恒之蓝的袭击者之所以失败是因为他们控制不了感染人数,但这次的袭击者看来“更加专业”。
4.这次病毒袭击背后的罪魁祸首是谁?
目前仍未有明确怀疑对象,也没有证据证明该袭击者与发起永恒之蓝网络袭击的是同一团伙。
乌克兰国家安全部长Oleksandr Turchynov认为是俄罗斯政府,目的是在对乌克兰造成破坏,但局面失控,波及到了俄罗斯企业。
网络犯罪一般是通过病毒软件进行的,因为病毒软件感染速度快,勒索钱财容易。
5.执法部门能将他们绳之以法吗?
不太可能。黑客可以将自己的IP地址进行伪装,如果这一网络袭击事件背后有国家的力量,则侦查起来将更加艰难。
曾任职美国司法部的John Carlin称虽然执法行动已经有所改善但要跨境侦破案件仍然面临很大挑战。
6.企业可以怎么应对?
修补计算机漏洞,制定应对病毒软件措施。
永恒之蓝爆发前,微软就已发行了一款补丁,企业应该及时更新软件。
大多数病毒软件会销毁文件,所以企业应该将文件备份。
企业也应该随时准备应对病毒软件袭击,确定自己是否要支付勒索金。在美国,FBI建议企业不要支付勒索金。
品牌、内容合作请点这里:寻求合作 ››
想看更多前瞻的文章?扫描右侧二维码,还可以获得以下福利:
下载APP
关注微信号
扫一扫下载APP
与资深行业研究员/经济学家互动交流让您成为更懂趋势的人
违法和不良信息举报电话:400-068-7188 举报邮箱:service@qianzhan.com 在线反馈/投诉 中国互联网联合辟谣平台
Copyright © 1998-2024 深圳前瞻资讯股份有限公司 All rights reserved. 粤ICP备11021828号-2 增值电信业务经营许可证:粤B2-20130734