截止今日凌晨五点,勒索病毒事件国内136人交赎金 | 钛快讯

钛媒体  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

截止今日凌晨五点,勒索病毒事件国内136人交赎金 | 钛快讯

钛媒体快讯 | 5月15日消息:根据公开的比特币交易平台数据,360方面表示,截止今日凌晨五点,有136人交了赎金,共价值3.6万美元。

“从病毒规模来看其实不是很多,而且支付赎金也不能百分之百确保恢复文件。” 360安全技术负责人郑文彬郑文彬解释称。

自从5月12日,全球范围内爆发了基于Windows网络共享协议进行攻击传播的蠕虫恶意代码。包括美国、俄罗斯以及整个欧洲在内的100多个国家,及中国国内的高校内网、大型企业内网和政府机构专网受此影响。

360安全产品负责人孙晓骏表示,此次病毒爆发的核心原因是利用了没有打补丁的机器上的漏洞。“这次漏洞的公开时间是2017年4月份,微软在3月份提前给了补丁,但有些行业和机构的电脑可能没有打补丁。360安全卫士的用户没有受到病毒影响。”

而据郑文彬介绍,2013年6月之后的某些时间,美国国家安全局针对Win MS17-010网络武器永恒之蓝被黑客组织窃取;2017年4月14日,黑客组织影子经纪人公开放出永恒之蓝攻击程序。

“勒索病毒是从2013年开始出现的一种新型的病毒模式。这种模式会加密用户的文件,主要是一些重要的资料、照片,它会勒索一笔赎金。如果你在3到7天内不去付赎金,作者就撕票,就算花钱也赎不回文件了。整个勒索的交易过程都是用比特币的形式和匿名的,曾经FBI曾经悬赏300万美元抓一个家族的勒索病毒,但最后没有人拿到这笔奖金。”

郑文彬提到,过去这一病毒主要是通过邮件来传播,量还不是特别高。但从2016年开始进入了爆发期,目前全球有超过100种勒索病毒都是通过加密用户的文件获利。去年CryptoWall家族一个变种就收到23亿赎金,近几年苹果电脑、安卓和iPhone手机也出现过不同类型的勒索病毒。至于此次勒索事件背后的勒索者,郑文彬表示,有人猜测可能是影子经纪人,但现在并没有明确的结论。

而关于业界广泛担忧会出现“黑色周一”,360方面称,主要是基于是大型机构和政府机构上班时间,会迎来电脑开机高峰,但从360威胁情报中心发布的WannaCrypt(永恒之蓝)勒索蠕虫态势显示,之前被业界广泛担忧的国内机构被大规模感染的状况并没有出现,周一受感染机构的增长速度比前两天明显放缓,抗击永恒之蓝勒索蠕虫行动取得了阶段性胜利。

此外,这次的永恒之蓝勒索蠕虫的大规模爆发开始于上周五下午,周末正好是大型机构、政府机关使用电脑的低峰期,这在客观上避免了蠕虫病毒的快速扩散,也为相关机构和行业进行应急处置提供了48小时的缓冲时间。

360企业安全集团总裁吴云坤则表示,从此次勒索病毒事件中也可以看到许多可以改进的地方。

一是国家需要能力型厂商,就是对安全建设包括服务响应能够提供快速的能力。

二是我们的安全思维会发生比较大的变化。“过去大家认为内网只要一隔离就肯定是安全的,肯定比互联网安全。但这次勒索病毒主要的重灾区就是内网。

三是如果没有这次勒索病毒,大家会觉得安全离自己非常远,我们在安全方面的投入就是买保险。而根据咨询机构数据,中国政企安全投入占整个IT投入只有2%,而发达国家占到9%,这种所谓的投入的差距尤其像GDP第二的中国的地位不匹配。“根本上还是要解决投入问题、意识问题和厂商的问题,才能有效应对勒索病毒。” 吴云坤认为。

更多精彩内容,关注钛媒体微信号(ID:taimeiti),或者下载钛媒体App


随意打赏

提交建议
微信扫一扫,分享给好友吧。